SlideShare una empresa de Scribd logo
1 de 154
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Objetivo
Dar a conocer como algunos temas que debemos conocer, las características y
conocer que es cada uno de ellos
Introducción
En este trabajo se han integrado varios temas, espero que
les sirvan de apoyo y que sobre todo les quede claro cada
uno de estos.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Antecedentes del Internet
Objetivo
Dar a conocer a en general el surgimiento de lo que hoy conocemos como
internet, los cambios que este ha tenido y porque ahora es uno de los medios
de comunicación más importantes
Introducción
En este trabajo daré a conocer la idea principal antes de lo que fue el
internet y como a través del tiempo este ha tenido bastantes cambios para
llegar a ser lo que hoy conocemos como el internet
¿Qué es?
 Es el fruto de proyectos de investigación y colaboración entre Universidades
norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte
apoyo económico de empresas y entidades gubernamentales de los Estados
Unidos. Así, Internet inicialmente fue un red académica orientada a la
colaboración e investigación entre las distintas Universidades que conformaban
esta red. Con el tiempo esta red académica evolucionó hasta lo que hoy es
Internet, el medio de comunicación más masivo del planeta.
 El uso de Internet como herramienta educativa y de investigación científica ha
crecido aceleradamente debido a la ventaja que representa el poder acceder a
grandes bases de datos, la capacidad de compartir información entre colegas y
facilitar la coordinación de grupos de trabajo.
¿Cuál es la diferencia del Internet2 al
actual Internet?
 Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones
desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Por
ejemplo, una de estas herramientas es comúnmente conocida como la garantía "Calidad de
servicio".
 Actualmente, toda información en Internet viene dada con la misma prioridad como si ésta pasara a
través de toda la red de un ordenador a otro. "Calidad de servicio" permitirá a las aplicaciones
requerir un especifica cantidad de ancho de banda o prioridad para ella. Esto permitirá a dos
ordenadores hacer funcionar una aplicación como la tele-inmersión comunicarse a las altas
velocidades necesarias para una interacción en tiempo real. Al mismo tiempo, una aplicación con
unas necesidades de comunicación como la World Wide Web sólo necesita usar la velocidad de
transmisión necesaria para funcionar adecuadamente.
 Es importante resaltar la diferencia en velocidad que tendrá, mucho más que
una rápida WWW. Se piensa que una red de 100 a 1000 veces más permitirá
a las aplicaciones cambiar el modo de trabajar e interactuar con los
ordenadores. Aplicaciones como la tele-inmersión y las bibliotecas digitales
cambiaran el modo que tiene la gente de usar los ordenadores para
aprender, comunicarse y colaborar.
 Quizás las más excitantes posibilidades son aquellas que todavía no se han
imaginado y serán desarrolladas junto con Internet2.
Pero… ¿Qué es Internet2?
¿Por qué otra red ?
 La Internet de hoy en día ya no es una red académica, como en sus comienzos, sino que
se ha convertido en una red que involucra, en gran parte, intereses comerciales y
particulares. Esto la hace inapropiada para la experimentación y el estudio de nuevas
herramientas en gran escala.
 Adicionalmente, los proveedores de servicios sobre Internet "sobrevenden" el ancho de
banda que disponen, haciendo imposible garantizar un servicio mínimo en horas pico de
uso de la red. Esto es crítico cuando se piensa en aplicaciones que necesiten calidad de
servicio garantizada, ya que los protocolos utilizados en la Internet actual no permiten
esta funcionalidad.
 Por otro lado, los enlaces de alta velocidad son aún demasiado costosos para poder
realizar su comercialización masiva.
Conclusión
Esta pequeña práctica que espero que les haya servido, eh aprendido más a cerca
del internet, lo que es su historia y además de todo los cambios que ha tenido
desde que empezó y el por qué ahora para la sociedad es muy importante ya que
se ha convertido en un medio de comunicación.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Clasificación de redes
Objetivo
El objetivo de este trabajo es que al finalizar la presentación identifiquen como se
clasifican cada una de las redes.
Introducción
 En el siguiente trabajo les mostrare como se clasifican las redes, las que
les explicare son las siguientes :
 Red de área personal o PAN.
 Redes de Area Amplia o WAN.
 Redes de Area Metropolitana o MAN.
 Redes de Área Local o LAN.
 Red de área de campus o CAN.
 Red de área de almacenamiento, en inglés SAN.
 Una Red de área local virtual.
 Red Irregular.
¿Cómo se clasifican las redes?
 Las redes de computadoras se clasifican por su tamaño, es decir la
extensión física en que se ubican sus componentes, desde un aula
hasta una ciudad, un país o incluso el planeta.
 Dicha clasificación determinará los medios físicos y protocolos
requeridos para su operación.
Red de área personal o PAN
(personal área network):
 Es una red de ordenadores usada para la comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de
una persona.
Redes de Area Amplia o WAN (Wide
Area Network):
 Esta cubre áreas de trabajo dispersas en un país o varios países o continentes.
Para lograr esto se necesitan distintos tipos de medios: satélites, cables
interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga
distancias existen en ciudades y países, tanto de carácter público como privado.
Redes de Area Metropolitana o
MAN (Metropolitan Area Network)
 Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se
encuentra concentrado en entidades de servicios públicos como bancos.
Redes de Área Local o LAN (Local
Área Network)
 Permiten la interconexión desde unas pocas hasta miles de computadoras en la
misma área de trabajo como por ejemplo un edificio. Son las redes más
pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
Red de área de campus o CAN
(campus área network)
 Es una red de computadoras que conecta redes de área local a
través de un área geográfica limitada, como un campus universitario,
o una base militar.
Red de área de almacenamiento, en
inglés SAN (storage área network)
 Es una red concebida para conectar servidores, matrices (arrays) de discos y
librerías de soporte.
Una Red de área local virtual
(Virtual LAN, VLAN):
 Es un grupo de computadoras con un conjunto común de recursos a
compartir y de requerimientos, que se comunican como si
estuvieran adjuntos a una división lógica de redes de computadoras
en la cuál todos los nodos pueden alcanzar a los otros por medio de
broadcast (dominio de broadcast) en la capa de enlace de datos, a
pesar de su diversa localización física.
RED IRREGULAR
 Es un sistema de cables y buses que se conectan a través de un módem, y
que da como resultado la conexión de una o más computadoras. Esta red es
parecida a la mixta, solo que no sigue los parámetros presentados en ella.
 Muchos de estos casos son muy usados en la mayoría de las redes.
CONCLUSIÓN
 En este tema es muy importante ya que cada red tiene diferente
funcionamiento porque pueden cubrir desde un área personal hasta una
área de trabajo.
 Aprendí como se clasifican las redes, ahora se que se clasifican por su
tamaño.
FUENTES DE INFORMACIÓN
 http://julioorellanacruz.wordpress.com/2011/04/17/clasificacion-de-
redes/
 http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM
 http://redes-de-computadoras.wikispaces.com/Clasificaci%C3%B3n
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Medios de Transmisión
 Constituye el soporte físico a través del cual emisor y receptor pueden
comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de
medios: guiados y no guiados.
• En ambos casos la transmisión se realiza por medio de ondas
electromagnéticas.
• En el caso de medios guiados es el propio medio el que determina el que
determina principalmente las limitaciones de la transmisión: velocidad de
transmisión de los datos, ancho de banda que puede soportar y espaciado
entre repetidores. Sin embargo, al utilizar medios no guiados resulta más
determinante en la transmisión el espectro de frecuencia de la señal
producida por la antena que el propio medio de transmisión.
Algunos medios de transmisión guiados son:
 Este consiste en dos alambres de cobre aislados, en general de 1mm de
espesor. Los alambres se entrelazan en forma helicoidal, como en una
molécula de DNA. La forma trenzada del cable se utiliza para reducir la
interferencia eléctrica con respecto a los pares cercanos que se encuentran a
su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión
analógica como digital, y su ancho de banda depende del calibre del alambre y
de la distancia que recorre; en muchos casos pueden obtenerse transmisiones
de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado
comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es
probable que se presencia permanezca por muchos años.
 Consta de un alambre de cobre duro en su parte central, es decir, que constituye el
núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante
está rodeado por un conductor cilíndrico que frecuentemente se presenta como una
malla de tejido trenzado. El conductor externo está cubierto por una capa de
plástico protector.
La construcción del cable coaxial produce una buena combinación y un gran ancho de
banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener
depende de la longitud del cable; para cables de 1km, por ejemplo, es factible
obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es
posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud,
pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean
ampliamente en redes de área local y para transmisiones de largas distancia del
sistema telefónico.
Fibra óptica
 Un cable de fibra óptica consta de tres secciones concéntricas. La más
interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o
plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con
propiedades ópticas distintas a las del núcleo. La capa más exterior, que
recubre una o más fibras, debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente
luminosa muy monocromática (generalmente un láser), la fibra encargada de
transmitir la señal luminosa y un fotodiodo que reconstruye la señal
eléctrica.
Algunos medios de transmisión no guiados:
Radio enlaces de VHF y UHF
 Además de su aplicación en hornos, las microondas nos permiten
transmisiones tanto terrestres como con satélites. Dada su frecuencias,
del orden de 1 a 10 GHz, las microondas son muy direccionales y sólo
se pueden emplear en situaciones en que existe una línea visual que
une emisor y receptor. Los enlaces de microondas permiten grandes
velocidades de transmisión, del orden de 10 Mbps.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Topologías
 Es la disposición física en la que se conecta una red de ordenadores. Si una
red tiene diversas topologías se la llama mixta.
 Topología de red en la que las estaciones se conectan formando un
anillo. Cada estación está conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene un receptor y un transmisor
que hace la función de repetidor, pasando la señal a la siguiente
estación del anillo.
 En este tipo de red la comunicación se da por el paso de un token o
testigo, que se puede conceptualizar como un cartero que pasa
recogiendo y entregando paquetes de información, de esta manera se
evita perdida de información debido a colisiones.
 Cabe mencionar que si algún nodo de la red se cae (termino informático
para decir que esta en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.
Red en anillo
 Topología de red en la que los nodos están colocados en forma de
árbol. Desde una visión topológica, la conexión en árbol es parecida a
una serie de redes en estrella interconectadas.
 Es una variación de la red en bus, la falla de un nodo no implica
interrupción en las comunicaciones. Se comparte el mismo canal de
comunicaciones.
 Cuenta con un cable principal (backbone) al que hay conectadas redes
individuales en bus.
Red en malla
 La Red en malla es una topología de red en la que cada nodo está conectado a
uno o más de los otros nodos. De esta manera es posible llevar los mensajes
de un nodo a otro por diferentes caminos.
 Si la red de malla está completamente conectada no puede existir
absolutamente ninguna interrupción en las comunicaciones. Cada servidor
tiene sus propias conexiones con todos los demás servidores.
Red en bus
 Topología de red en la que todas las estaciones están conectadas a un único
canal de comunicaciones por medio de unidades interfaz y derivadores. Las
estaciones utilizan este canal para comunicarse con el resto.
 La topología de bus tiene todos sus nodos conectados directamente a un
enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host
está conectado a un cable común, por lo que se pueden comunicar
directamente, aunque la ruptura del cable hace que los hosts queden
desconectados.
 La topología de bus permite que todos los dispositivos de la red puedan ver
todas las señales de todos los demás dispositivos, lo que puede ser
ventajoso si desea que todos los dispositivos obtengan esta información. Sin
embargo, puede representar una desventaja, ya que es común que se
produzcan problemas de tráfico y colisiones, que se pueden paliar
segmentando la red en varias partes. Es la topología más común en
pequeñas LAN, con hub o switch final en uno de los extremos.
Red en estrella
 Red en la cual las estaciones están conectadas
directamente al servidor u ordenador y todas las
comunicaciones se han de hacer necesariamente a través
de él. Todas las estaciones están conectadas por separado
a un centro de comunicaciones, concentrador o nodo
central, pero no están conectadas entre sí. Esta red crea
una mayor facilidad de supervisión y control de
información ya que para pasar los mensajes deben pasar
por el hub o concentrador, el cual gestiona la
redistribución de la información a los demás nodos. La
fiabilidad de este tipo de red es que el malfuncionamiento
de un ordenador no afecta en nada a la red entera, puesto
que cada ordenar se conecta independientemente del hub,
el costo del cableado puede llegar a ser muy alto. Su punto
débil consta en el hub ya que es el que sostiene la red en
uno.
Red Inalámbrica Wi-Fi
 Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet
Compatibility Alliance), la organización comercial que prueba y certifica que
los equipos cumplen los estándares IEEE 802.11x.
 Las nuevas redes sin cables hacen posible que se pueda conectar a una red
local cualquier dispositivo sin necesidad de instalación, lo que permite que
nos podamos pasear libremente por la oficina con nuestro ordenador portátil
conectado a la red o conectar sin cables cámaras de vigilancia en los lugares
más inaccesibles. También se puede instalar en locales públicos y dar el
servicio de acceso a Internet sin cables.
 La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la
conexión de cualquier equipo informático a una red de datos Ethernet sin
necesidad de cableado, que actualmente se puede integrar también con los
equipos de acceso ADSL para Internet.
Seguridad
 Uno de los problemas más graves a los cuales se enfrenta actualmente la
tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han
instalado por administradores de sistemas o de redes por su simplicidad de
implementación, sin tener en consideración la seguridad y por tanto han
convertido sus redes en redes abiertas, sin proteger el acceso a la
información que por ellas circulan. Existen varias alternativas para garantizar
la seguridad de estas redes, las más comunes son la utilización de protocolos
de encriptación de datos como el WEP y el WPA, proporcionados por los
propios dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x,
proporcionados por o mediando otros dispositivos de la red de datos.
Red celular
 La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales
tiene un nodo individual en el centro.
 La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la
tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas
electromagnéticas.
 La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible
aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las
desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de
ese modo, pueden sufrir disturbios y violaciones de seguridad.
 Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que
usen la atmósfera o los satélites.
Red en Bus: 802.3 "Ethernet"
 Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de
la red envían y reciben datos sobre un medio físico compartido que se
comporta como un bus lógico, independientemente de su configuración física.
Originalmente fue diseñada para enviar datos a 10 Mbps, aunque
posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10
Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.
 En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio
CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple
con detección de portadora y detección de colisiones). Actualmente Ethernet
es el estándar más utilizado en redes locales/LANS.
 Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de
Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre
cable coaxial grueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10
Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más
flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3
(10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física
en estrella; e incluso una conexión de fibra óptica (10BaseF).
 Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet)
abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar
(UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Dispositivos de Expansión
¿Qué son?
 Son dispositivos cuya función es permitir, envió, recepción y expansión de la
información a través de la red.
 Existen los diferentes dispositivos de expansión:
• MODEM O EMULADOR
• HUB
• SWITCH
• RUTEADOR O ROUTER
• MAU
• PUENTE O BRIDGE
• PASARELA O GATEWAY
• REPETIDOR
• TARJETA DE RED
MODEM O EMULADOR
Permite entrar al internet por medio del cable de teléfono.
Transformándolo de:
 Modular: de analógico a digital.
 Demodular: de digital a analógico.
HUB
 Es un equipo de redes que permite conectar entre sí otros equipos y
retransmite los paquetes que recibe desde cualquiera de ellos a todos
los demás. Funciona como repetidor de señal para que no se pierda la
red. Envía la información maquina por máquina hasta el nodo final.
SWITCH
 Es un dispositivo digital de lógica de interconexión de
redes de computadores. Hace un análisis de
información decodificando la dirección IP lo cual
permite el envió de información directo a la máquina
destino.
RUTEADOR O ROUTER
 Es un dispositivo que selecciona la ruta mas corta cuando el tráfico o el número de nodos es
excesivo (acceso a internet). Se utiliza tanto en redes de área local como en redes de área
extensa.
MAU (Unidad de Acceso Múltiple)
 Este dispositivo físicamente es un switch con una capacidad de
interconexión para cable UTP. El MAU permite el envío de
información a través del token en una topología anillo lógico
mandando la señal no por nodo hasta llegar a la máquina destino.
PUENTE O BRIDGE
 Es un dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable
cruzado cuya principal característica es que los equipos tengan la misma marca, modelo y
sistema operativo.
PASARELA O GATEWAY
 Dispositivo de expansión compuesto por dos o más switch, conectados
a través de un cable cruzado cuya principal característica es que los
equipos tienen diferente marca, modelo y sistema operativo.
REPETIDOR
 Se emplea para conectar dos o más segmentos Ethernet de cualquier
tipo de medio físico. Permite repetir la señal para que no se pierda,
cuando el número de nodos es excesivo y la distancia entre los nodos
es amplia.
TARJETA DE RED
 Dispositivo de expansión principal en una red la cual permite la interpretación de
señal y comunicación de los equipos en una red de área local.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Cable directo, cruzado y rollover
Objetivo
Dar a conocer a en general el lo que es un cable directo, un cable cruzado y
rollover, conocer la diferencia que existe entre cada uno de ellos, las
características de dichos
Introducción
 En este trabajo daré a conocer los conceptos de cada uno de los cables y
también las características, la utilidad que cada uno de ellos tienen y la
diferencia entre estos.
Cable directo
 Sirve para conectar dispositivos desiguales, como un computador con
un hub o switch. En este caso, ambos extremos del cable deben tener la
misma distribución. No existe diferencia alguna en la conectividad entre la
distribución 568B
T568B T568A
 Es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en
el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una
comunicación full dúplex. El término se refiere comúnmente al cable cruzado de Ethernet, pero otros
cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión
Ethernet.
 Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la
distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un
extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el
otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX (transmisión) de un equipo esté
conectado con el RX (recepción) del otro y a la inversa; así el que "habla" o trasmite (transmisión) es
"escuchado" o receptado (recepción).
Cable cruzado
 Conectores RJ-45Para que todos los cables funcionen en cualquier red, se
sigue un estándar a la hora de hacer las conexiones. Los dos extremos del
cable (UTP CATEGORIA 4 ó 5) llevaran un conector RJ45con los colores en el
orden indicado en la figura. Para usar con un HUB o SWITCH hay dos normas,
la más usada es la B, en los dos casos los dos lados del cable son iguales:
Norma A
 1.Blanco Verde
 2.Verde
 3.Blanco Naranja
 4.Azul
 5.Blanco Azul
 Es un tipo de cable de módem nulo que se utiliza con frecuencia para
conectar una terminal de computadora a un puerto Reuter consolé. Este
cable es típicamente plana (y tiene un color azul claro) para ayudar a
distinguirlo de otros tipos de cableado de red. Se pone el nombre de
vuelco porque las patillas en un extremo se invierten de la otra, como si el
cable se había pasado el puntero y que estaba viendo desde el otro lado.
 Este sistema de cableado se inventó para eliminar las diferencias en los
sistemas de cableado RS-232. Cualquiera de los dos sistemas de RS-232
pueden conectarse directamente mediante un cable transpuesto estándar
y un conector estándar. Para el equipo legado, un adaptador está
permanentemente conectado al puerto legado.
Conclusión
Espero que esta pequeña practica haya cumplido el objetivo de
mostrarles la diferencia entre los tres cables, las características y
hayamos entendido para que se utiliza cada uno de estos.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Red punto a punto, estrella y
clasificación de direcciones IP
¿Qué es una red punto a punto?
 son aquellas que responden a un tipo de arquitectura de red en las que
cada canal de datos se usa para comunicar únicamente dos nodos, en clara
oposición a las redes multipunto, en las cuales cada canal de datos se puede
usar para comunicarse con diversos nodos.
 En una red punto a punto, los dispositivos en red actúan como socios iguales,
o pares entre sí.
 Las redes punto a punto son relativamente fáciles de instalar y operar. A
medida que las redes crecen, las relaciones punto a punto se vuelven más
difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida
que la cantidad de dispositivos en la red aumenta.
 Los enlaces que interconectan los nodos de una red punto a punto se pueden
clasificar en tres tipos según el sentido de las comunicaciones que
transportan:
 Simplex: La transacción sólo se efectúa en un solo sentido.
 Half-dúpIex: La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno
puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.
 FuIl-Dúplex: La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la
velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un
enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
¿Qué es una red en estrella?
 El concepto de una red StarLAN es el mismo de una red Arcnet o la red tipo
estrella de Novell con las siguientes características:
 Se comparten los periféricos instalados en el servidor.
 · · La conexión se hace a través de un Distribuidor Central (HUB) de 12
puertos cada uno, y tiene interconexión con otros Distribuidores Centrales a
fin de poder conectar hasta 3 niveles de ellos.
El servidor de la red puede ser una computadora basada en el procesador
80386, tal como el modelo RS o una mini 3000 ó micro XE de Hewlette-Packard.
 Tiene posibilidad de conexión con otras computadoras de la familia HP 9000,
HP 1000 ó con la familia VAX de Digital Equipment Corp. (DEC)
 Para conectar una red tipo estrella, existen reglas en función al manejo mismo del Distribuidor Central,
el cual se encarga de hacer la comunicación entre las estaciones de trabajo y el servidor seleccionado.
 No es un topología adecuada para grandes instalaciones, ya que al agruparse los cables un la unidad
central crea situaciones propensas a errores de gestión, precisando, además, grandes cantidades de
costosos cables.
 Esta configuración es rápida en comunicaciones entre los ordenadores periféricos y el central, pero
lenta en comunicaciones entre ordenadores periféricos.
 Por otro lado, la capacidad de la red es elevada si el flujo de información es entre ordenadores
periféricos y central, dependiendo muy poco la velocidad de la red del flujo de información que circula
por la misma. Las redes STARLAN o SNeT de ATT son en estrella.
La red tipo estrella está compuesta por los
siguientes dispositivos:
 Tarjeta de interface.
 Cable de dos hilos sin blindaje.
 Distribuidor Central (HUB).
 Para poder hacer pruebas de instalación la red StarLAN cuenta con un
conector de retroalimentación (Loop-Back) para comprobar el funcionamiento
de las tarjetas de la red.
 Esta red no puede ser conectada directamente entre mini computadoras para
intercambio de datos, se puede hacer a través de otra red de HP, THIN-LAN, a
fin de conectarse contra cualquier modelo de la familia HP 3000, la HP 9000,
la HP 1000 y DEC VAX.
 La conexión de la red parte de la instalación de la tarjeta de interface en cada una de las
computadoras de la red misma, una vez hecho esto se conectan al Distribuidor Central en algunos de
los conectores libres. La distancia a cualquiera de las estaciones de trabajo no puede ser mayor a
250 metros y la distancia entre dos estaciones de trabajo no puede ser mayor a 1000 metros.
¿Qué es son las Direcciones IP?
 son un número único e irrepetible con el cual se identifica una computadora
conectada a una red que corre el protocolo IP.
 Una dirección IP (o simplemente IP como a veces se les refiere) es un
conjunto de cuatro números del 0 al 255 separados por puntos. Por ejemplo,
uservers.net tiene la dirección IP siguiente:
200.36.127.40
En realidad una dirección IP es una forma más sencilla de comprender números
muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el
numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes.
Mascara de Subred
 es una máscara de bits que determina la parte de sistema principal y la parte de
red de una dirección IP (Protocolo Internet).
 La máscara de subred es un entero de 32 bits exclusivo que define la parte de la
red donde se conecta una interfaz. La máscara debe especificarse siempre
conjuntamente con una dirección de red (IP).
 La máscara de subred y la dirección IP permiten a IP determinar dónde debe
enviar los datos que recibe. IP correlaciona lógicamente la máscara de subred con
una dirección IP. Esta acción permite determinar qué bits de la dirección
pertenecen a la parte de red y qué bits de la dirección pertenecen a la parte de
sistema principal.
 La máscara de subred permite dividir una red entre varias redes más pequeñas
denominadas subredes. Las subredes representan una red dentro de otra red.
Todas las direcciones IP que están en la misma subred, o red, tienen la misma
máscara de subred. Estas direcciones incluyen el sistema principal y las
direcciones de red o subred.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Estándares IEEE y ANSI
¿Qué es un estándar IEEE?
 Instituto de Ingeniería Eléctrica y Electrónica
 Es una asociación mundial de técnicos e ingenieros dedicada a la estandarización y el desarrollo
en áreas técnicas
 es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas
tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la
computación, ingenieros en computación, matemáticos aplicados, ingenieros en
biomedicina, ingenieros en telecomunicación, ingenieros en mecatrónica, etc.
 Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla
de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope.
 En 1963 adoptó el nombre de IEEE al fusionarse asociaciones con el AIEE (American Institute of
Electrical Engineers) y el IRE (Institute of Radio Engineers).
 Su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances
en las tecnologías de la información, electrónica y ciencias en general para beneficio de la
humanidad y de los mismos profesionales.
 Algunos de sus estándares son:
 VHDL
 POSIX
 IEEE 1394
 IEEE 488
 IEEE 802
 IEEE 802.11
 IEEE 754
 El concepto de una red StarLAN es el mismo de una red Arcnet o la red tipo
estrella de Novell con las siguientes características:
 Se comparten los periféricos instalados en el servidor.
 · · La conexión se hace a través de un Distribuidor Central (HUB) de 12
puertos cada uno, y tiene interconexión con otros Distribuidores Centrales a
fin de poder conectar hasta 3 niveles de ellos.
El servidor de la red puede ser una computadora basada en el procesador
80386, tal como el modelo RS o una mini 3000 ó micro XE de Hewlette-Packard.
 Tiene posibilidad de conexión con otras computadoras de la familia HP 9000,
HP 1000 ó con la familia VAX de Digital Equipment Corp. (DEC)
 Mediante sus actividades de publicación técnica, conferencias y estándares basados en
consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre
ingeniería eléctrica de potencia, electrónica, en computación, telecomunicaciones,
telemática, mecatrónica y tecnología de control y robótica, biomédica y biónica,
procesamiento digital de señales, sistemas energéticos, entre otras ramas derivadas y
correspondientes a la Ingeniería Eléctrica; organiza más de 1000 conferencias al año en
todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo
desarrollo.
¿Qué es un estándar ANSI?
 Es un estándar publicado por el Instituto Nacional Estadounidense de Estándares (ANSI), para
el lenguaje de programación C. Se recomienda a los desarrolladores de software en C que
cumplan con los requisitos descritos en el documento para facilitar así
la portabilidad del código.
 El primer estándar que se publicó para C fue el de ANSI, si bien este estándar fue adoptado
posteriormente por la International Organization for Standardization (ISO) y revisiones
posteriores publicadas por ISO han sido adoptadas por ANSI. El término ANSI C es de uso más
frecuente en la industria que ISO C. Un término más neutral es estándar C.
C89
 En 1983, el American National Standards Institute creó un comité, el X3J11, para
establecer una especificación estándar para C. Tras un largo y arduo proceso, el
estándar se terminó en 1989 y se ratificó como ANSI X3.159-1989 "Programming
Language C." A esta versión del estándar se le conoce como "ANSI C", o también "C89".
C90
 En 1990, el estándar ANSI C (con algunas modificaciones menores) fue adoptado por
la International Organization for Standardization bajo la denominación ISO/IEC
9899:1990. A esta versión se le conoce como C90, si bien "C89" y "C90" son, a efectos
prácticos, el mismo lenguaje de programación.
C99
 En marzo de 2000, ANSI adoptó el estándar ISO/IEC 9899:1999. A este
estándar se le conoce como C99.
C11
 Es el nuevo estándar para el lenguaje de programación C.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Subneteo
Objetivo
Dar a conocer lo que es el subneteo, para que y cuando debemos subnetear, las
características y lo mas importante de este.
Introducción
En este trabajo se pretende hablar de lo que es el subneteo? Cuando lo debemos
ocupar y para que, lo mas importante el porque subnetear una red.
¿Qué es?
 Es dividir una red primaria en una serie de subredes, de tal forma que cada una
de ellas va a funcionar luego, a nivel de envió y recepción de paquetes, como
una red individual, aunque todas pertenezcan a la misma red principal y por lo
tanto, al mismo dominio.
¿Por qué Subnetear?
 Cuando trabajamos con una red pequeña no encontramos
muchos problemas para configurar el rango de direcciones IP para conseguir
un rendimiento óptimo.
 Pero a medida que se van agregando host a la red, el desempeño empieza a
verse afectado. Esto puede ser corregido, en parte, segmentando la red con
switches, reduciendo los Dominios de colision (host que comparten el mismo
medio) enviando las tramas solo al segmento correcto.
 Pero aunque se reducen las colisiones con tomar estas medidas, si se continúa
aumentando el número de host, aumentan también los envíos de broadcast
(Envio de paquetes a todos los dispositivos de la red).
 Lo que afecta considerablemente el desempeño de la red. Esto se debe a que
los Switches solo segmentan a nivel de MAC Address y los envíos de broadcast
son a nivel de red 255.255.255.255 . Es aquí donde el Subneteo nos ayuda..!
Subneteando la red tendremos, en su conjunto, una sola IP address divida en
varias subredes mas pequeñas bien diferenciadas, consiguiendo un
mayor control y reduciendo el congestionamiento por los broadcast.
¿Cómo subnetear?
 Selección de bits
Selección de la cantidad de bits que se usarán para la subred, dependerá de la
cantidad de host necesarios por cada subred que se creará.
 Calcular la mascara
Calcular la mascara con la cantidad de bits utilizados para la parte de red y
subred para ser configurada en los dispositivos.
 Cálculo de redes utilizables y no disponibles
Este calculo se realiza mediante una formula que es:
o Redes Utilizables:
2(Bits prestados)- 2 =Subredes utilizables
o Redes no Disponibles:
Las redes no disponibles son dos el primero que sirve para identificar a la red y la otra que el
broadcast estas dos redes serian el principio y el final de este calculo.
 Cálculo de host utilizables
o Hosts Utilizables:
2(Bits sobrantes)- 2 =Host utilizables
Conclusión
Espero que esta pequeña practica haya cumplido el objetivo
de conocer que es subneteo, también como subnetear y los
puntos mas importantes de es tema.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Protocolos de enrutamiento
RIP "Routing Information Protocol"
 Es un protocolo est (STD 34). Su status es electivo. Se describe en el RFC
1058, aunque muchas implementaciones de RIP datan de años atrás a este
RFC. RIP se implementa con un "demonio" llamado "routed". También soportan
RIP los "demonios" de tipo gated.
 Se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP.
 Es muy usado, ya que el código está incorporado en el código de
encaminamiento del BSD UNIX que constituye la base para muchas
implementaciones de UNIX.
RIP es una implementación directa del encaminamiento
vector-distancia para LANs. Utiliza UDP como protocolo
de transporte, con el número de puerto 520 como puerto
de destino. RIP opera en uno de dos modos: activo
(normalmente usado por "Reuters") y pasivo
(normalmente usado por hosts). Los mensajes RIP se
envían en datagramas UDP y cada uno contiene hasta 25
pares de números
 El coste máximo permitido en RIP es 16, que significa que la red es
inalcanzable. De esta forma, RIP es inadecuado para redes grandes(es decir,
aquellas en las que la cuenta de saltos puede aproximarse perfectamente a
16).
 no soporta máscaras de subred de longitud variable (variable subnetting). En
un mensaje RIP no hay ningún modo de especificar una máscara de subred
asociada a una dirección IP.
 El protocolo depende de la cuenta hasta infinito para resolver algunas
situaciones inusuales. RIP especifica mecanismos para minimizar los
problemas con la cuenta hasta infinito que permiten usarlo con dominios
mayores, pero eventualmente su operatividad será nula. No existe un límite
superior prefijado, pero a nivel práctico este depende de la frecuencia de
cambios en la topología, los detalles de la topología de la red, y lo que se
considere como un intervalo máximo de tiempo para que la topología de
encaminamiento se estabilice.
RIP-2 "Routing Information Protocol
 Es un borrador. Su status es electivo. Se describe en el RFC 1723.
 Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero
tiene las ventajas de una fácil implementación y menores factores de carga.
La intención de RIP-2 es proporcionar una sustitución directa de RIP que se
pueda usar en redes pequeñas y medianas, en presencia de subnetting
variable
 aprovecha que la mitad de los bytes de un mensaje RIP están reservados
(deben ser cero) y que la especificación original estaba diseñada con las
mejoras en la mente de los desarrolladores, particularmente en el uso del
campo de versión.
 Un área notable en la que este no es el caso es la interpretación del campo
de métrica. RIP-1 lo especifica con un valor de 0 a 16 almacenado en un
campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que
significa en que interpreta 16 como infinito, y desperdicia la mayor parte del
rango de este campo.
 Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las
siguientes restricciones para los "routers" RIP-2 que transmiten sobre una
interfaz de red en la que un "router" RIP puede escuchar y operar con
mensajes RIP.
 Soporta además el multicast con preferencia al broadcastadcast. Esto puede
reducir la carga de los host que no están a la escucha de mensajes RIP-2. Esta
opción es configurable para cada interfaz para asegurar un uso óptimo de los
servicios RIP-2 cuando un "router" conecta redes mixtas RIP-1/RIP-2 con redes
RIP-2. Similarmente, el uso de la autentificación en entornos mixtos se puede
configurar para adecuarse a los requerimientos locales.
OSPF (Open Shortest Path First)
 Abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa
muy frecuentemente como protocolo de encaminamiento interior en redes
TCP/IP. Cuando se diseñó se quiso que cumpliera los siguientes requisitos:
 Ser abierto en el sentido de que no fuera propiedad de una compañía.
 Que permitiera reconocer varias métricas, entre ellas, la distancia física y el
retardo.
 Ser dinámico, es decir, que se adaptará rápida y automáticamente a los
cambio de la topología.
 Ser capaz de realizar en encaminamiento dependiendo del tipo de servicio.
 que reconociera sistemas jerárquicos pues un único ordenador no puede
conocer la estructura completa de Internet.
 El protocolo OSPF reconoce tres tipos de conexiones y redes:
 líneas punto a punto entre dos dispositivos de encaminamiento.
 redes multi acceso con difusión (por ejemplo, la mayoría de redes LAN).
 redes multi acceso sin difusión (por ejemplo, la mayoría de redes WAN de conmutación de
paquetes).
La función del OSPF es encontrar la trayectoria mas corta de un dispositivo de
encaminamiento a todos los demás. Cada dispositivo de encaminamiento tiene almacenada en
una base de datos la topología de la red de la que forma parte. La representación de esta
topología se expresa como un grafo dirigido.
Se basa en el intercambio de información entre los dispositivos de encaminamiento
adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que
hablar con los demás, se designa uno como adyacente a todos los demás y es este el que
intercambia información con los restantes.
IGRP
 Es un protocolo de enrutamiento de Gateway interior (IGP) por vector-
distancia. Los protocolos de enrutamiento por vector-distancia comparan
matemáticamente las rutas al medir las distancias. Dicha medición se conoce
como vector-distancia.
 Los routers que usan los protocolos de vector-distancia deben enviar toda o
parte de su tabla de enrutamiento en un mensaje de actualización de
enrutamiento, a intervalos regulares y a cada uno de sus routers vecinos.
 . A medida que se propaga la información de enrutamiento por toda la red,
los routers realizan las siguientes funciones:
o Identificar nuevos destinos
o Conocer de fallas.
 Es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP
envía actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales
publican las redes de un sistema autónomo en particular.
 Las características claves de IGRP son las siguientes:
 La versatilidad para manejar automáticamente topologías indefinidas y complejas.
 La flexibilidad necesaria para segmentarse con distintas características de ancho
de banda y de retardo.
 La escalabilidad para operar en redes de gran tamaño
 Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo
como métrica. Además, IGRP puede configurarse para utilizar una combinación de
variables para calcular una métrica compuesta.
 Estas variables incluyen:
o Ancho de banda
o Retardo
o Carga
o Confiabilidad
EIGRP
 Es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco.
 Las características claves de este son las siguientes:
 Es un protocolo mejorado de enrutamiento por vector-distancia
 Utiliza balanceo de carga asimétrico
 Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace
 Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta
 Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por
cambios en la topología
Diferencias entre IGP y BGP
 El Protocolo de Gateway de frontera (BGP) es un protocolo de enrutamiento exterior.
 Las características claves del BGP son las siguientes:
 Es un protocolo de enrutamiento exterior por vector-distancia.
 Se usa entre ISPs o entre los ISPs y sus clientes.
 Se usa para en rutar el tráfico de Internet entre sistemas autónomos
 El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la
jerarquía de la red. Único protocolo que soporta MPLS e ingeniería de tráfico.
 Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a un enrutador recién
iniciado puede no tener a donde ir.
 En el IGP primero debe de converger BGP antes de transportar tráfico de tránsito.
 El enrutador debe ser alcanzable pero no debe avanzar tráfico
 BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar tráfico.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Servidor DHCP
¿Qué es?
 El protocolo de configuración dinámica de host (DHCP, Dynamic Host
Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la
administración de la configuración IP de los equipos de nuestra red.
 Es un servidor que recibe peticiones de clientes solicitando una configuración
de red IP. El servidor responderá a dichas peticiones proporcionando los
parámetros que permitan a los clientes auto configurarse. Para que un PC
solicite la configuración a un servidor, en la configuración de red de los PCs hay
que seleccionar la opción 'Obtener dirección IP automáticamente'.
 Si disponemos de un servidor DHCP, la configuración IP de los PCs puede hacerse de
forma automática, evitando así la necesidad de tener que realizar manualmente uno
por uno la configuración TCP/IP de cada equipo.
 El servidor proporcionará al cliente al menos los siguientes parámetros:
 Dirección IP
 Máscara de subred
 Podrá proporcionar otros parámetros de configuración tales como:
 Puerta de enlace
 Servidores DNS
 Muchos otros parámetros más
 Proporciona una configuración de red TCP/IP segura y evita conflictos de direcciones
repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una
administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán
solicitar al servidor una dirección IP y así poder integrarse en la red.
Funcionamiento de una petición DHCP
 El servidor solo asigna direcciones dentro de un rango prefijado. Si por error
hemos configurado manualmente una IP estática perteneciente al rango
gestionado por nuestro servidor DHCP, podría ocurrir que dicha dirección sea
asignada dinámicamente a otro PC, provocándose un conflicto de IP.
 En ese caso el cliente solicitará y comprobará, otra dirección IP, hasta que
obtenga una dirección IP que no esté asignada actualmente a ningún otro
equipo de nuestra red.
 La primera vez que seleccionamos en un PC que su configuración IP se determine por DHCP,
éste pasará a convertirse en un cliente DHCP e intentará localizar un servidor DHCP para
obtener una configuración desde el mismo. Si no encuentra ningún servidor DHCP, el cliente no
podrá disponer de dirección IP y por lo tanto no podrá comunicarse con la red.
 Si el cliente encuentra un servidor DHCP, éste le proporcionará, para un periodo
predeterminado, una configuración IP que le permitirá comunicarse con la red. Cuando haya
transcurrido el 50% del periodo, el cliente solicitará una renovación del mismo.
 Cuando arrancamos de nuevo un PC cuya configuración IP se determina por DHCP, pueden
darse dos situaciones:
 Si la concesión de alquiler de licencia ha caducado, el cliente solicitará una nueva licencia al
servidor DHCP (la asignación del servidor podría o no, coincidir con la anterior).
 Si la concesión de alquiler no ha caducado en el momento del inicio, el cliente intentará
renovar su concesión en el servidor DHCP, es decir, que le sea asignada la misma dirección IP.
Algunos términos que son utilizados:
o Ámbito servidor DHCP: Un ámbito es un agrupamiento administrativo de equipos o clientes de una subred
que utilizan el servicio DHCP.
o Rango servidor DHCP: Un rango de DHCP está definido por un grupo de direcciones IP en una subred
determinada, como por ejemplo de 192.168.0.1 a 192.168.0.254, que el servidor DHCP puede conceder a los
clientes.
o Concesión o alquiler de direcciones: es un período de tiempo que los servidores DHCP especifican, durante
el cual un equipo cliente puede utilizar una dirección IP asignada.
o Reserva de direcciones IP: Consiste en reservar algunas direcciones IP para asignárselas siempre a los
mismos PCs clientes de forma que cada uno siempre reciba la misma dirección IP. Se suele utilizar para
asignar a servidores o PCs concretos la misma dirección siempre. Es similar a configurar una dirección IP
estática pero de forma automática desde el servidor DHCP. En el servidor se asocian direcciones MAC a
direcciones IP
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Servidor FTP
¿Qué es?
 Qué significa “File Transfer Protocol”, Protocolo para la Transferencia de
Archivos.
 Es un programa especial que se ejecuta en un servidor conectado normalmente
en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN,
etc.). La función del mismo es permitir el desplazamiento de datos entre
diferentes servidores / ordenadores.
 Observamos que intervienen tres
elementos:
 El servidor FTP, donde subiremos /
descargaremos los archivos.
 Usuario 1, es el usuario que en este
ejemplo, sube un archivo al servidor
FTP
 Usuario 2, es el usuario que en este
ejemplo, se descarga el archivo
subido por el usuario 1 y a
continuación sube otro archivo.
¿Qué casos prácticos existen?
 Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com,
usan los servidores FTP para subir sus páginas web y su contenido a Internet.
 Como servidor para compartir archivos de imágenes para fotógrafos y sus
clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles
los archivos.
 Como servidor de backup (copia de seguridad) de los archivos importantes que
pueda tener una empresa. Para ello, existen protocolos de comunicación FTP
para que los datos viajen encriptados, como el SFTP (Secure File Transfer
Protocol).
¿Cómo puedo conectarme a un servidor
FTP?
 La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de
FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. En Cdmon.com
recomendamos WinSCP, que es 100% gratuito, multilingüe y desarrollado por
programadores de todo el mundo.
 Desde CDmon.com puede contratar nuestros servicios de hosting compartido y profesional
en líneas de alta velocidad. Disponemos de tarifas realmente competitivas que le
garantizarán que el servidor FTP esté siempre online.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Servidor HTTP
¿Qué es?
 Es un servidor web HTTP de código abierto, para
plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y
otras, que implementa el protocolo HTTP/1.1
 Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del
popular NCSA HTTP 1.3, pero más tarde fue reescrito por completo
 Su nombre se debe a que Behelendorf quería que tuviese la connotación de
algo que es firme y enérgico pero no agresivo, y la tribu Apache
 El servidor Apache se desarrolla dentro del proyecto HTTP Server (http) de
la Apache Software Foundation.
 Apache presenta entre otras características altamente configurables, bases
de datos de autenticación y negociado de contenido, pero fue criticado por
la falta de una interfaz gráfica que ayude en su configuración
¿Qué casos prácticos existen?
 Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com,
usan los servidores FTP para subir sus páginas web y su contenido a Internet.
 Como servidor para compartir archivos de imágenes para fotógrafos y sus
clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles
los archivos.
 Como servidor de backup (copia de seguridad) de los archivos importantes que
pueda tener una empresa. Para ello, existen protocolos de comunicación FTP
para que los datos viajen encriptados, como el SFTP (Secure File Transfer
Protocol).
 Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más
usado. Alcanzó su máxima cuota de mercado en el 2005 siendo el servidor empleado en el
70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de
mercado en los últimos años.
 La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo
pueden ser aprovechadas por usuarios locales y no remotamente.
 Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar
por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que
utilizan PHP como módulo de Apache.
 Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del
popular NCSA HTTP 1.3, pero más tarde fue reescrito por completo.
 Su nombre se debe a que Behelendorf quería que tuviese la connotación de
algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última
en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos
momentos la preocupación de su grupo era que llegasen las empresas y
"civilizasen" el paisaje que habían creado los primeros ingenieros de internet.
 Además Apache consistía solamente en un conjunto de parches a aplicar al
servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena
igual que Apache Server.
 El servidor Apache se desarrolla dentro del proyecto HTTP Server (http) de
la Apache Software Foundation.
 Apache presenta entre otras características altamente configurables, bases de
datos de autenticación y negociado de contenido, pero fue criticado por la falta de
una interfaz gráfica que ayude en su configuración.
 Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP
más usado. Alcanzó su máxima cuota de mercado en el 2005 siendo el servidor
empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un
descenso en su cuota de mercado en los últimos años
 La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo
pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo,
algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los
usuarios locales malévolos en las disposiciones de recibimiento compartidas que
utilizan PHP como módulo de Apache.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Servidor MySQL
¿Qué es?
 Es un sistema de gestión de bases de datos relacional, multihilo
y multiusuario con más de seis millones de instalaciones
 Desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez
de Oracle Corporation desde abril de 2009, desarrolla MySQL como software
libre en un esquema de licenciamiento dual.
 Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta
licencia, pero para aquellas empresas que quieran incorporarlo en
productos privativos deben comprar a la empresa una licencia específica que les
permita este uso. Está desarrollado en su mayor parte en ANSI C.
 Al contrario de proyectos como Apache, donde el software es desarrollado por
una comunidad pública y los derechos de autor del código están en poder del
autor individual, MySQL es patrocinado por una empresa privada, que posee el
copyright de la mayor parte del código.
 Esto es lo que posibilita el esquema de licenciamiento anteriormente
mencionado. Además de la venta de licencias privativas, la compañía ofrece
soporte y servicios.
 Para sus operaciones contratan trabajadores alrededor del mundo que
colaboran vía Internet. MySQL AB fue fundado por David Axmark, Allan
Larsson y Michael Widenius.
 Es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas
(Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas de
seguimiento de errores como Bugzilla. Su popularidad como aplicación web
está muy ligada a PHP, que a menudo aparece en combinación con MySQL.
 MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no
transaccional MyISAM, pero puede provocar problemas de integridad en entornos de alta
concurrencia en la modificación. En aplicaciones web hay baja concurrencia en la
modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que
hace a MySQL ideal para este tipo de aplicaciones.
 Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de
antemano el rendimiento para detectar y corregir errores tanto de SQL como de
programación.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Servidor PHP
¿Qué es?
 Es un lenguaje de programación de uso general de código del lado del
servidor originalmente diseñado para el desarrollo web de contenido dinámico
 Fue uno de los primeros lenguajes de programación del lado del servidor que se
podían incorporar directamente en el documento HTML en lugar de llamar a un
archivo externo que procese los datos.
 El código es interpretado por un servidor web con un módulo de procesador de
PHP que genera la página Web resultante. PHP ha evolucionado por lo que ahora
incluye también una interfaz de línea de comandos que puede ser usada
en aplicaciones gráficas independientes.
 Puede ser usado en la mayoría de los servidores web al igual que en casi todos
los sistemas operativos y plataformas sin ningún costo.
 Se considera uno de los lenguajes más flexibles, potentes y de alto
rendimiento conocidos hasta el día de hoy. Lo que ha atraído el interés de
múltiples sitios con gran demanda de tráfico como Facebook, para optar
por PHP como tecnología de servidor.
 Fue creado originalmente por Rasmus Lerdorf en 1995.
 Actualmente el lenguaje sigue siendo desarrollado con nuevas funciones por
el grupo PHP.
 Este lenguaje forma parte del software libre publicado bajo la licencia PHP,
que es incompatible con la Licencia Pública General de GNU debido a las
restricciones del uso del término PHP.
 PHP puede ser desplegado en la mayoría de los servidores web y en casi todos los sistemas
operativos y plataformas sin costo alguno.
 El lenguaje PHP se encuentra instalado en más de 20 millones de sitios web y en un millón
de servidores.
 El enorme número de sitios en PHP ha visto reducida su cantidad a favor de otros nuevos
lenguajes no tan poderosos desde agosto de 2005.
 El sitio web de Wikipedia está desarrollado en PHP.
 Es también el módulo Apache más popular entre las computadoras que utilizan Apache
como servidor web.
 El gran parecido que posee PHP con los lenguajes más comunes de programación estructurada,
como C y Perl, permiten a la mayoría de los programadores crear aplicaciones complejas con
una curva de aprendizaje muy corta.
 También les permite involucrarse con aplicaciones de contenido dinámico sin tener que
aprender todo un nuevo grupo de funciones.
 Aunque todo en su diseño está orientado a facilitar la creación de sitios webs, es posible crear
aplicaciones con una interfaz gráfica para el usuario, utilizando alguna extensión como puede
ser PHP-Qt, PHP-GTK, WxPHP, WinBinder, Roadsend PHP, Phalanger, Phc o HiP Hop VM. También
puede ser usado desde la línea de comandos, de la misma manera como Perl o Python pueden
hacerlo; a esta versión de PHP se la llama PHP-CLI (Command Line Interface).
 Cuando el cliente hace una petición al servidor para que le envíe una página web, el servidor
ejecuta el intérprete de PHP.
 Éste procesa el script solicitado que generará el contenido de manera dinámica (por
ejemplo obteniendo información de una base de datos). El resultado es enviado por el
intérprete al servidor, quien a su vez se lo envía al cliente.
 Mediante extensiones es también posible la generación de archivos PDF, Flash, así como
imágenes en diferentes formatos.
 Fue originalmente diseñado en Perl, con base en la escritura de un grupo de CGI binarios
escritos en el lenguaje C por el programador danés-canadiense Rasmus Lerdorf en el año
1994 para mostrar su currículum vítae y guardar ciertos datos, como la cantidad de tráfico
que su página web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page Tools"
después de que Lerdorf lo combinara con su propio Form Interpreter para crear PHP/FI.
 En mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend 1.0
 El día 13 de julio de 2007 se anunció la suspensión del soporte y desarrollo de la versión 4
de PHP, a pesar de lo anunciado se ha liberado una nueva versión con mejoras de seguridad
 La 4.4.8 publicada el 13 de enero del 2008
 la versión 4.4.9 publicada el 7 de agosto de 2008
 El 13 de julio de 2004, fue lanzado PHP 5, utilizando el motor Zend Engine 2.0 (o Zend
Engine 2). Incluye todas las ventajas que provee el nuevo Zend Engine 2 como:
o Mejor soporte para la programación orientada a objetos, que en versiones anteriores
era extremadamente rudimentario.
o Mejoras de rendimiento.
o Mejor soporte para MySQL con extensión completamente reescrita.
o Mejor soporte a XML (XPath, DOM, etc.).
o Soporte nativo para SQLite
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Red de área local
¿Qué es?
 Es una red que se utiliza para conectar equipos de una compañía u organización. Con
una LAN, un concepto que se remonta a 1970, los empleados de una compañía
pueden:
 intercambiar información
 Comunicarse
 acceder a diversos servicios
 Por lo general, una red de área local conecta equipos (o recursos, como
impresoras) a través de un medio de transmisión cableado (frecuentemente
pares trenzados o cables coaxiales) dentro de un perímetro de unos cien metros.
 Para espacios más grandes, la red se considera como parte de una red
denominada MAN (red de área metropolitana), en la que el medio de
transmisión está mejor preparado para enviar señales a través de grandes
distancias.
Componentes de hardware de una red de área local
 Está compuesta por equipos conectados mediante un conjunto de elementos de software y
hardware. Los elementos de hardware utilizados para la conexión de los equipos son:
 La tarjeta de red(a veces denominada “acoplador”): Se trata de una tarjeta que se conecta a la
placa madre del equipo y que se comunica con el medio físico, es decir, con las líneas físicas a
través de las cuales viaja la información.
 El transceptor(también denominado “adaptador”): Se utiliza para transformar las señales que
viajan por el soporte físico en señales lógicas que la tarjeta de red puede manejar, tanto para
enviar como para recibir datos.
 El tomacorriente (socket en inglés): Es el elemento utilizado para conectar mecánicamente la
tarjeta de red con el soporte físico.
 El soporte físico de interconexión: Es el soporte (generalmente cableado, es decir que es
un cable) utilizado para conectar los equipos entre sí. Los principales medios de soporte
físicos utilizados son:
o el cable coaxial
o el par trenzado
o la fibra óptica
Topologías
 Los dispositivos de hardware solos no son suficientes para crear una red de área local
que pueda utilizarse. También es necesario fijar un método de acceso estándar entre
los equipos, para que sepan cómo los equipos intercambian datos, en especial cuando
más de dos equipos comparten el mismo soporte físico. Este método de acceso se
denomina topología lógica. La topología lógica se lleva a cabo mediante un protocolo
de acceso. Los protocolos de acceso más comunes son:
 Ethernet
 Red en anillo
 La manera en la que los equipos se encuentran físicamente interconectados se
denomina topología física. Las topologías físicas básicas son:
 Topología en anillo
 Topología de bus
 Topología de estrella
 La oferta de redes de área local es muy amplia, existiendo soluciones casi para
cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el
tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda
esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
Comparativa de los tipos de redes
 Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en
cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas,
dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones
aparte de los datos de la red y, como no, el costo.
 Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres
tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y
Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las
facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su
topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su
implementación.
 En cuanto a la velocidad, Ethernet es la más rápida, entre 10 y
1000 Mbit/s, Arcnet funciona a 2,5 Mbit/s y Token Ring a 4 Mbit/s. Actualmente existe
una versión de Token Ring a 16 Mbit/s, pero necesita un tipo de cableado más caro.
 En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las
tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro,
porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más
elevado, porque, aunque las placas de los PC son más baratas que las de la red
Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa
de una MAU por cada grupo de ocho usuarios más.
Componentes
 Servidor: el servidor es aquel o aquellas computadoras que van a compartir sus
recursos hardware y software con los demás equipos de la red. Sus características son
potencia de cálculo, importancia de la información que almacena y conexión con recursos
que se desean compartir.
 Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo
aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que
proporcionan los Servidores a los cuales pueden acceder.
 Gateway o pasarelas: es un hardware y software que permite las comunicaciones entre la
red local y grandes computadoras (mainframes). El Gateway adapta los protocolos de
comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
 Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales
entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es
el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser
locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio,
usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas
entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o
red de conmutación de paquetes.
 Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la
función de intermediario entre la computadora y la red de comunicación. En ella se encuentran
grabados los protocolos de comunicación de la red. La comunicación con la computadora se
realiza normalmente a través de las ranuras de expansión que éste dispone, ya
sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado
directamente en la placa base.
 El medio: constituido por el cableado y los conectores que enlazan los componentes de la
red. Los medios físicos más utilizados son el cable de par trenzado, cable coaxial y la fibra
óptica (cada vez en más uso esta última).
 Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las
estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo
este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red
deja de funcionar.
CECYTEM
Plantel Tecámac
Instala y Configura Aplicaciones y Servicios
Ing. René Domínguez Escalona
Esmeralda Larios Casolco
Grupo: 502
Red WiFi
¿Qué es?
 Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los
dispositivos habilitados con wifi, tales como un ordenador personal, una consola de
videojuegos, un Smartphone, o un reproductor de audio digital, pueden conectarse
a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de
acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor
al aire libre.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión
inalámbrica que fuese compatible entre distintos dispositivos
 Buscando esa compatibilidad, en 1999 las empresas 3Com, Airones, Intersil, Lucent
Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet
Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance.
 El objetivo de la misma fue designar una marca que permitiese fomentar más
fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.
 De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según
la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la
garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin
problemas, independientemente del fabricante de cada uno de ellos.
 En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.
 La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando
el rango y velocidad de la transferencia de información, su seguridad, entre otras cosas.
 La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la
norma 802.3 (Ethernet).
 Esto quiere decir que en lo único que se diferencia una red wifi de una red Ethernet es en cómo
se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red
local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales
(LAN) de cable 802.3 (Ethernet).
 Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las
soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes.
802.11 es el estándar más utilizado para conectar ordenadores a distancia.
 El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las
cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y
permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La
emisión y recepción de datos se realiza a través de radiofrecuencia.
 Existen diferentes formatos de conexión, pero el más popular es el conocido como
802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la
telefonía móvil.
Conclusión
Espero que esta practica haya cumplido el objetivo y les
haya ayudado en sus dudas e aprendido muchas cosas acerca
de lo que son las redes, los dispositivos a identificarlos,
también a lo que es un servidor.

Más contenido relacionado

La actualidad más candente

Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesyuliossa
 
Actividad 1 fase_individual
Actividad 1 fase_individualActividad 1 fase_individual
Actividad 1 fase_individualRogersebastian17
 
Capitulo1- Redes Inalambricas
Capitulo1- Redes InalambricasCapitulo1- Redes Inalambricas
Capitulo1- Redes InalambricasMiriam Castañeda
 
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La EducacionJ:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La EducacionFrancisco Eduardo Mejía Toapanta
 
Proyecto de tesis
Proyecto de tesisProyecto de tesis
Proyecto de tesiselogio
 
Nociones de redes
Nociones de redesNociones de redes
Nociones de redesJackeline
 
Generalidades sobre Redes
Generalidades sobre RedesGeneralidades sobre Redes
Generalidades sobre Redesguestb72770b
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesanarivas77
 
TELECOMUNICACIONES, INTERNET Y TECNOLOGÍA INALAMBRICA
TELECOMUNICACIONES, INTERNET Y TECNOLOGÍA INALAMBRICATELECOMUNICACIONES, INTERNET Y TECNOLOGÍA INALAMBRICA
TELECOMUNICACIONES, INTERNET Y TECNOLOGÍA INALAMBRICAasbelduarte
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicosbrayan2320
 
Cap1 la vida en un mundo de redes
 Cap1 la vida en un mundo de redes Cap1 la vida en un mundo de redes
Cap1 la vida en un mundo de redesecuatareas
 
Resumen redes unidad II arely roque 7 isc redes i
Resumen redes unidad II arely roque 7 isc redes iResumen redes unidad II arely roque 7 isc redes i
Resumen redes unidad II arely roque 7 isc redes iAry Roque
 
Redes de cominucacion
Redes de cominucacionRedes de cominucacion
Redes de cominucacionvictorv362248
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesjarold16
 

La actualidad más candente (20)

Redes e internet
 Redes e internet Redes e internet
Redes e internet
 
Red
RedRed
Red
 
Internet
InternetInternet
Internet
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Actividad 1 fase_individual
Actividad 1 fase_individualActividad 1 fase_individual
Actividad 1 fase_individual
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Ejercicio6blog
Ejercicio6blogEjercicio6blog
Ejercicio6blog
 
Capitulo1- Redes Inalambricas
Capitulo1- Redes InalambricasCapitulo1- Redes Inalambricas
Capitulo1- Redes Inalambricas
 
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La EducacionJ:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
 
Proyecto de tesis
Proyecto de tesisProyecto de tesis
Proyecto de tesis
 
Nociones de redes
Nociones de redesNociones de redes
Nociones de redes
 
Generalidades sobre Redes
Generalidades sobre RedesGeneralidades sobre Redes
Generalidades sobre Redes
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Redes
RedesRedes
Redes
 
TELECOMUNICACIONES, INTERNET Y TECNOLOGÍA INALAMBRICA
TELECOMUNICACIONES, INTERNET Y TECNOLOGÍA INALAMBRICATELECOMUNICACIONES, INTERNET Y TECNOLOGÍA INALAMBRICA
TELECOMUNICACIONES, INTERNET Y TECNOLOGÍA INALAMBRICA
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Cap1 la vida en un mundo de redes
 Cap1 la vida en un mundo de redes Cap1 la vida en un mundo de redes
Cap1 la vida en un mundo de redes
 
Resumen redes unidad II arely roque 7 isc redes i
Resumen redes unidad II arely roque 7 isc redes iResumen redes unidad II arely roque 7 isc redes i
Resumen redes unidad II arely roque 7 isc redes i
 
Redes de cominucacion
Redes de cominucacionRedes de cominucacion
Redes de cominucacion
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 

Similar a Clasificación y medios de transmisión en redes

Recopilación ICAS
Recopilación ICASRecopilación ICAS
Recopilación ICASarlett09
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internetAlejandra Rodriguez
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redesElsyM89
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internetnasisi
 
Informe de red (diego erazo)
Informe de red (diego erazo)Informe de red (diego erazo)
Informe de red (diego erazo)Diego Erazo
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticastopa10
 
Clase administracion de redes
Clase administracion de redesClase administracion de redes
Clase administracion de redesluisss22
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetjenniferbarrero
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesFer Gilces
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e InternetPirry
 
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Marisol Villa
 
trabajo de sexto "E"
trabajo de sexto "E"trabajo de sexto "E"
trabajo de sexto "E"jessicaroblez
 
Herramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeHerramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeDiana Marcela Monje Artunduaga
 

Similar a Clasificación y medios de transmisión en redes (20)

Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Documentacion de icas
Documentacion de icasDocumentacion de icas
Documentacion de icas
 
Recopilación ICAS
Recopilación ICASRecopilación ICAS
Recopilación ICAS
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internet
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Red
RedRed
Red
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Informe de red (diego erazo)
Informe de red (diego erazo)Informe de red (diego erazo)
Informe de red (diego erazo)
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Clase administracion de redes
Clase administracion de redesClase administracion de redes
Clase administracion de redes
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internet
 
Los 20 conceptos
Los 20 conceptosLos 20 conceptos
Los 20 conceptos
 
Los 20 conceptos
Los 20 conceptosLos 20 conceptos
Los 20 conceptos
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e Internet
 
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01
 
trabajo de sexto "E"
trabajo de sexto "E"trabajo de sexto "E"
trabajo de sexto "E"
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Herramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monjeHerramientas telematicas trabajo final diana marcela monje
Herramientas telematicas trabajo final diana marcela monje
 

Más de Ezmee XD

Topologías
TopologíasTopologías
TopologíasEzmee XD
 
Servidor php
Servidor phpServidor php
Servidor phpEzmee XD
 
Servidor my sql
Servidor my sqlServidor my sql
Servidor my sqlEzmee XD
 
Servidor http
Servidor httpServidor http
Servidor httpEzmee XD
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftpEzmee XD
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcpEzmee XD
 
Red punto a punto, estrella y clasificacion de direcciones ip
Red punto a punto, estrella y clasificacion de direcciones ipRed punto a punto, estrella y clasificacion de direcciones ip
Red punto a punto, estrella y clasificacion de direcciones ipEzmee XD
 
Red de area local
Red de area localRed de area local
Red de area localEzmee XD
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoEzmee XD
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmisionEzmee XD
 
Estandares ieee y ansi
Estandares ieee y ansiEstandares ieee y ansi
Estandares ieee y ansiEzmee XD
 
Dispositivos de expansión
Dispositivos de expansiónDispositivos de expansión
Dispositivos de expansiónEzmee XD
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redesEzmee XD
 
Cable directo, cruzado y rollover
Cable directo, cruzado y rolloverCable directo, cruzado y rollover
Cable directo, cruzado y rolloverEzmee XD
 
Antesedentes del internet
Antesedentes del internetAntesedentes del internet
Antesedentes del internetEzmee XD
 
Recopilacion aso
Recopilacion asoRecopilacion aso
Recopilacion asoEzmee XD
 
10 personajes historicos de la computacion
10 personajes historicos de la computacion10 personajes historicos de la computacion
10 personajes historicos de la computacionEzmee XD
 
Distribuciones linux mexicanas
Distribuciones linux mexicanasDistribuciones linux mexicanas
Distribuciones linux mexicanasEzmee XD
 

Más de Ezmee XD (20)

Topologías
TopologíasTopologías
Topologías
 
Subneteo
SubneteoSubneteo
Subneteo
 
Servidor php
Servidor phpServidor php
Servidor php
 
Servidor my sql
Servidor my sqlServidor my sql
Servidor my sql
 
Servidor http
Servidor httpServidor http
Servidor http
 
Servidor ftp
Servidor ftpServidor ftp
Servidor ftp
 
Servidor dhcp
Servidor dhcpServidor dhcp
Servidor dhcp
 
Red wi fi
Red wi fiRed wi fi
Red wi fi
 
Red punto a punto, estrella y clasificacion de direcciones ip
Red punto a punto, estrella y clasificacion de direcciones ipRed punto a punto, estrella y clasificacion de direcciones ip
Red punto a punto, estrella y clasificacion de direcciones ip
 
Red de area local
Red de area localRed de area local
Red de area local
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Estandares ieee y ansi
Estandares ieee y ansiEstandares ieee y ansi
Estandares ieee y ansi
 
Dispositivos de expansión
Dispositivos de expansiónDispositivos de expansión
Dispositivos de expansión
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Cable directo, cruzado y rollover
Cable directo, cruzado y rolloverCable directo, cruzado y rollover
Cable directo, cruzado y rollover
 
Antesedentes del internet
Antesedentes del internetAntesedentes del internet
Antesedentes del internet
 
Recopilacion aso
Recopilacion asoRecopilacion aso
Recopilacion aso
 
10 personajes historicos de la computacion
10 personajes historicos de la computacion10 personajes historicos de la computacion
10 personajes historicos de la computacion
 
Distribuciones linux mexicanas
Distribuciones linux mexicanasDistribuciones linux mexicanas
Distribuciones linux mexicanas
 

Clasificación y medios de transmisión en redes

  • 1. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502
  • 2. Objetivo Dar a conocer como algunos temas que debemos conocer, las características y conocer que es cada uno de ellos Introducción En este trabajo se han integrado varios temas, espero que les sirvan de apoyo y que sobre todo les quede claro cada uno de estos.
  • 3. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Antecedentes del Internet
  • 4. Objetivo Dar a conocer a en general el surgimiento de lo que hoy conocemos como internet, los cambios que este ha tenido y porque ahora es uno de los medios de comunicación más importantes Introducción En este trabajo daré a conocer la idea principal antes de lo que fue el internet y como a través del tiempo este ha tenido bastantes cambios para llegar a ser lo que hoy conocemos como el internet
  • 5. ¿Qué es?  Es el fruto de proyectos de investigación y colaboración entre Universidades norteamericanas por los años sesenta. Estos proyectos tuvieron un fuerte apoyo económico de empresas y entidades gubernamentales de los Estados Unidos. Así, Internet inicialmente fue un red académica orientada a la colaboración e investigación entre las distintas Universidades que conformaban esta red. Con el tiempo esta red académica evolucionó hasta lo que hoy es Internet, el medio de comunicación más masivo del planeta.  El uso de Internet como herramienta educativa y de investigación científica ha crecido aceleradamente debido a la ventaja que representa el poder acceder a grandes bases de datos, la capacidad de compartir información entre colegas y facilitar la coordinación de grupos de trabajo.
  • 6.
  • 7. ¿Cuál es la diferencia del Internet2 al actual Internet?  Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Por ejemplo, una de estas herramientas es comúnmente conocida como la garantía "Calidad de servicio".  Actualmente, toda información en Internet viene dada con la misma prioridad como si ésta pasara a través de toda la red de un ordenador a otro. "Calidad de servicio" permitirá a las aplicaciones requerir un especifica cantidad de ancho de banda o prioridad para ella. Esto permitirá a dos ordenadores hacer funcionar una aplicación como la tele-inmersión comunicarse a las altas velocidades necesarias para una interacción en tiempo real. Al mismo tiempo, una aplicación con unas necesidades de comunicación como la World Wide Web sólo necesita usar la velocidad de transmisión necesaria para funcionar adecuadamente.
  • 8.  Es importante resaltar la diferencia en velocidad que tendrá, mucho más que una rápida WWW. Se piensa que una red de 100 a 1000 veces más permitirá a las aplicaciones cambiar el modo de trabajar e interactuar con los ordenadores. Aplicaciones como la tele-inmersión y las bibliotecas digitales cambiaran el modo que tiene la gente de usar los ordenadores para aprender, comunicarse y colaborar.  Quizás las más excitantes posibilidades son aquellas que todavía no se han imaginado y serán desarrolladas junto con Internet2.
  • 9. Pero… ¿Qué es Internet2?
  • 10. ¿Por qué otra red ?  La Internet de hoy en día ya no es una red académica, como en sus comienzos, sino que se ha convertido en una red que involucra, en gran parte, intereses comerciales y particulares. Esto la hace inapropiada para la experimentación y el estudio de nuevas herramientas en gran escala.  Adicionalmente, los proveedores de servicios sobre Internet "sobrevenden" el ancho de banda que disponen, haciendo imposible garantizar un servicio mínimo en horas pico de uso de la red. Esto es crítico cuando se piensa en aplicaciones que necesiten calidad de servicio garantizada, ya que los protocolos utilizados en la Internet actual no permiten esta funcionalidad.  Por otro lado, los enlaces de alta velocidad son aún demasiado costosos para poder realizar su comercialización masiva.
  • 11. Conclusión Esta pequeña práctica que espero que les haya servido, eh aprendido más a cerca del internet, lo que es su historia y además de todo los cambios que ha tenido desde que empezó y el por qué ahora para la sociedad es muy importante ya que se ha convertido en un medio de comunicación.
  • 12. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Clasificación de redes
  • 13. Objetivo El objetivo de este trabajo es que al finalizar la presentación identifiquen como se clasifican cada una de las redes. Introducción  En el siguiente trabajo les mostrare como se clasifican las redes, las que les explicare son las siguientes :  Red de área personal o PAN.  Redes de Area Amplia o WAN.  Redes de Area Metropolitana o MAN.  Redes de Área Local o LAN.  Red de área de campus o CAN.  Red de área de almacenamiento, en inglés SAN.  Una Red de área local virtual.  Red Irregular.
  • 14. ¿Cómo se clasifican las redes?  Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta.  Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación.
  • 15. Red de área personal o PAN (personal área network):  Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.
  • 16. Redes de Area Amplia o WAN (Wide Area Network):  Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc.. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.
  • 17. Redes de Area Metropolitana o MAN (Metropolitan Area Network)  Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
  • 18. Redes de Área Local o LAN (Local Área Network)  Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
  • 19. Red de área de campus o CAN (campus área network)  Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
  • 20. Red de área de almacenamiento, en inglés SAN (storage área network)  Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
  • 21. Una Red de área local virtual (Virtual LAN, VLAN):  Es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
  • 22. RED IRREGULAR  Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella.  Muchos de estos casos son muy usados en la mayoría de las redes.
  • 23. CONCLUSIÓN  En este tema es muy importante ya que cada red tiene diferente funcionamiento porque pueden cubrir desde un área personal hasta una área de trabajo.  Aprendí como se clasifican las redes, ahora se que se clasifican por su tamaño.
  • 24. FUENTES DE INFORMACIÓN  http://julioorellanacruz.wordpress.com/2011/04/17/clasificacion-de- redes/  http://www.oni.escuelas.edu.ar/2004/SAN_JUAN/730/pag03.HTM  http://redes-de-computadoras.wikispaces.com/Clasificaci%C3%B3n
  • 25. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Medios de Transmisión
  • 26.  Constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos. Distinguimos dos tipos de medios: guiados y no guiados. • En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. • En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión.
  • 27. Algunos medios de transmisión guiados son:  Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable que se presencia permanezca por muchos años.
  • 28.  Consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector. La construcción del cable coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de largas distancia del sistema telefónico.
  • 29. Fibra óptica  Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que recubre una o más fibras, debe ser de un material opaco y resistente. Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la señal eléctrica.
  • 30. Algunos medios de transmisión no guiados: Radio enlaces de VHF y UHF
  • 31.  Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 GHz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.
  • 32. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Topologías
  • 33.  Es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta.
  • 34.  Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.  En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evita perdida de información debido a colisiones.  Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde. Red en anillo
  • 35.  Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas.  Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.  Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.
  • 36. Red en malla  La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.  Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
  • 37. Red en bus  Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto.  La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.  La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos.
  • 38. Red en estrella  Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.
  • 39. Red Inalámbrica Wi-Fi  Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x.  Las nuevas redes sin cables hacen posible que se pueda conectar a una red local cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos pasear libremente por la oficina con nuestro ordenador portátil conectado a la red o conectar sin cables cámaras de vigilancia en los lugares más inaccesibles. También se puede instalar en locales públicos y dar el servicio de acceso a Internet sin cables.  La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la conexión de cualquier equipo informático a una red de datos Ethernet sin necesidad de cableado, que actualmente se puede integrar también con los equipos de acceso ADSL para Internet.
  • 40. Seguridad  Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy elevado porcentaje de redes se han instalado por administradores de sistemas o de redes por su simplicidad de implementación, sin tener en consideración la seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger el acceso a la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el WEP y el WPA, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y 802.1x, proporcionados por o mediando otros dispositivos de la red de datos.
  • 41.
  • 42. Red celular  La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.  La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; silo hay ondas electromagnéticas.  La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.  Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites.
  • 43. Red en Bus: 802.3 "Ethernet"  Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.  En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones). Actualmente Ethernet es el estándar más utilizado en redes locales/LANS.
  • 44.  Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxial grueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).  Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.
  • 45. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Dispositivos de Expansión
  • 46. ¿Qué son?  Son dispositivos cuya función es permitir, envió, recepción y expansión de la información a través de la red.  Existen los diferentes dispositivos de expansión: • MODEM O EMULADOR • HUB • SWITCH • RUTEADOR O ROUTER • MAU • PUENTE O BRIDGE • PASARELA O GATEWAY • REPETIDOR • TARJETA DE RED
  • 47. MODEM O EMULADOR Permite entrar al internet por medio del cable de teléfono. Transformándolo de:  Modular: de analógico a digital.  Demodular: de digital a analógico.
  • 48. HUB  Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Funciona como repetidor de señal para que no se pierda la red. Envía la información maquina por máquina hasta el nodo final.
  • 49. SWITCH  Es un dispositivo digital de lógica de interconexión de redes de computadores. Hace un análisis de información decodificando la dirección IP lo cual permite el envió de información directo a la máquina destino.
  • 50. RUTEADOR O ROUTER  Es un dispositivo que selecciona la ruta mas corta cuando el tráfico o el número de nodos es excesivo (acceso a internet). Se utiliza tanto en redes de área local como en redes de área extensa.
  • 51. MAU (Unidad de Acceso Múltiple)  Este dispositivo físicamente es un switch con una capacidad de interconexión para cable UTP. El MAU permite el envío de información a través del token en una topología anillo lógico mandando la señal no por nodo hasta llegar a la máquina destino.
  • 52. PUENTE O BRIDGE  Es un dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tengan la misma marca, modelo y sistema operativo.
  • 53. PASARELA O GATEWAY  Dispositivo de expansión compuesto por dos o más switch, conectados a través de un cable cruzado cuya principal característica es que los equipos tienen diferente marca, modelo y sistema operativo.
  • 54. REPETIDOR  Se emplea para conectar dos o más segmentos Ethernet de cualquier tipo de medio físico. Permite repetir la señal para que no se pierda, cuando el número de nodos es excesivo y la distancia entre los nodos es amplia.
  • 55. TARJETA DE RED  Dispositivo de expansión principal en una red la cual permite la interpretación de señal y comunicación de los equipos en una red de área local.
  • 56. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Cable directo, cruzado y rollover
  • 57. Objetivo Dar a conocer a en general el lo que es un cable directo, un cable cruzado y rollover, conocer la diferencia que existe entre cada uno de ellos, las características de dichos Introducción  En este trabajo daré a conocer los conceptos de cada uno de los cables y también las características, la utilidad que cada uno de ellos tienen y la diferencia entre estos.
  • 58. Cable directo  Sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso, ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B T568B T568A
  • 59.  Es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. El término se refiere comúnmente al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión Ethernet.  Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que "habla" o trasmite (transmisión) es "escuchado" o receptado (recepción). Cable cruzado
  • 60.  Conectores RJ-45Para que todos los cables funcionen en cualquier red, se sigue un estándar a la hora de hacer las conexiones. Los dos extremos del cable (UTP CATEGORIA 4 ó 5) llevaran un conector RJ45con los colores en el orden indicado en la figura. Para usar con un HUB o SWITCH hay dos normas, la más usada es la B, en los dos casos los dos lados del cable son iguales: Norma A  1.Blanco Verde  2.Verde  3.Blanco Naranja  4.Azul  5.Blanco Azul
  • 61.  Es un tipo de cable de módem nulo que se utiliza con frecuencia para conectar una terminal de computadora a un puerto Reuter consolé. Este cable es típicamente plana (y tiene un color azul claro) para ayudar a distinguirlo de otros tipos de cableado de red. Se pone el nombre de vuelco porque las patillas en un extremo se invierten de la otra, como si el cable se había pasado el puntero y que estaba viendo desde el otro lado.  Este sistema de cableado se inventó para eliminar las diferencias en los sistemas de cableado RS-232. Cualquiera de los dos sistemas de RS-232 pueden conectarse directamente mediante un cable transpuesto estándar y un conector estándar. Para el equipo legado, un adaptador está permanentemente conectado al puerto legado.
  • 62. Conclusión Espero que esta pequeña practica haya cumplido el objetivo de mostrarles la diferencia entre los tres cables, las características y hayamos entendido para que se utiliza cada uno de estos.
  • 63. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Red punto a punto, estrella y clasificación de direcciones IP
  • 64. ¿Qué es una red punto a punto?  son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.  En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí.  Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.  Los enlaces que interconectan los nodos de una red punto a punto se pueden clasificar en tres tipos según el sentido de las comunicaciones que transportan:
  • 65.  Simplex: La transacción sólo se efectúa en un solo sentido.  Half-dúpIex: La transacción se realiza en ambos sentidos, pero de forma alternativa, es decir solo uno puede transmitir en un momento dado, no pudiendo transmitir los dos al mismo tiempo.  FuIl-Dúplex: La transacción se puede llevar a cabo en ambos sentidos simultáneamente. Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
  • 66. ¿Qué es una red en estrella?  El concepto de una red StarLAN es el mismo de una red Arcnet o la red tipo estrella de Novell con las siguientes características:  Se comparten los periféricos instalados en el servidor.  · · La conexión se hace a través de un Distribuidor Central (HUB) de 12 puertos cada uno, y tiene interconexión con otros Distribuidores Centrales a fin de poder conectar hasta 3 niveles de ellos. El servidor de la red puede ser una computadora basada en el procesador 80386, tal como el modelo RS o una mini 3000 ó micro XE de Hewlette-Packard.  Tiene posibilidad de conexión con otras computadoras de la familia HP 9000, HP 1000 ó con la familia VAX de Digital Equipment Corp. (DEC)
  • 67.  Para conectar una red tipo estrella, existen reglas en función al manejo mismo del Distribuidor Central, el cual se encarga de hacer la comunicación entre las estaciones de trabajo y el servidor seleccionado.  No es un topología adecuada para grandes instalaciones, ya que al agruparse los cables un la unidad central crea situaciones propensas a errores de gestión, precisando, además, grandes cantidades de costosos cables.  Esta configuración es rápida en comunicaciones entre los ordenadores periféricos y el central, pero lenta en comunicaciones entre ordenadores periféricos.  Por otro lado, la capacidad de la red es elevada si el flujo de información es entre ordenadores periféricos y central, dependiendo muy poco la velocidad de la red del flujo de información que circula por la misma. Las redes STARLAN o SNeT de ATT son en estrella.
  • 68. La red tipo estrella está compuesta por los siguientes dispositivos:  Tarjeta de interface.  Cable de dos hilos sin blindaje.  Distribuidor Central (HUB).  Para poder hacer pruebas de instalación la red StarLAN cuenta con un conector de retroalimentación (Loop-Back) para comprobar el funcionamiento de las tarjetas de la red.  Esta red no puede ser conectada directamente entre mini computadoras para intercambio de datos, se puede hacer a través de otra red de HP, THIN-LAN, a fin de conectarse contra cualquier modelo de la familia HP 3000, la HP 9000, la HP 1000 y DEC VAX.
  • 69.  La conexión de la red parte de la instalación de la tarjeta de interface en cada una de las computadoras de la red misma, una vez hecho esto se conectan al Distribuidor Central en algunos de los conectores libres. La distancia a cualquiera de las estaciones de trabajo no puede ser mayor a 250 metros y la distancia entre dos estaciones de trabajo no puede ser mayor a 1000 metros.
  • 70. ¿Qué es son las Direcciones IP?  son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.  Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro números del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente: 200.36.127.40 En realidad una dirección IP es una forma más sencilla de comprender números muy grandes, la dirección 200.36.127.40 es una forma más corta de escribir el numero 3357835048. Esto se logra traduciendo el numero en cuatro tripletes.
  • 71.
  • 72. Mascara de Subred  es una máscara de bits que determina la parte de sistema principal y la parte de red de una dirección IP (Protocolo Internet).  La máscara de subred es un entero de 32 bits exclusivo que define la parte de la red donde se conecta una interfaz. La máscara debe especificarse siempre conjuntamente con una dirección de red (IP).  La máscara de subred y la dirección IP permiten a IP determinar dónde debe enviar los datos que recibe. IP correlaciona lógicamente la máscara de subred con una dirección IP. Esta acción permite determinar qué bits de la dirección pertenecen a la parte de red y qué bits de la dirección pertenecen a la parte de sistema principal.  La máscara de subred permite dividir una red entre varias redes más pequeñas denominadas subredes. Las subredes representan una red dentro de otra red. Todas las direcciones IP que están en la misma subred, o red, tienen la misma máscara de subred. Estas direcciones incluyen el sistema principal y las direcciones de red o subred.
  • 73.
  • 74. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Estándares IEEE y ANSI
  • 75. ¿Qué es un estándar IEEE?  Instituto de Ingeniería Eléctrica y Electrónica  Es una asociación mundial de técnicos e ingenieros dedicada a la estandarización y el desarrollo en áreas técnicas  es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación, ingenieros en computación, matemáticos aplicados, ingenieros en biomedicina, ingenieros en telecomunicación, ingenieros en mecatrónica, etc.  Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope.
  • 76.  En 1963 adoptó el nombre de IEEE al fusionarse asociaciones con el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers).  Su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales.  Algunos de sus estándares son:  VHDL  POSIX  IEEE 1394  IEEE 488  IEEE 802  IEEE 802.11  IEEE 754
  • 77.  El concepto de una red StarLAN es el mismo de una red Arcnet o la red tipo estrella de Novell con las siguientes características:  Se comparten los periféricos instalados en el servidor.  · · La conexión se hace a través de un Distribuidor Central (HUB) de 12 puertos cada uno, y tiene interconexión con otros Distribuidores Centrales a fin de poder conectar hasta 3 niveles de ellos. El servidor de la red puede ser una computadora basada en el procesador 80386, tal como el modelo RS o una mini 3000 ó micro XE de Hewlette-Packard.  Tiene posibilidad de conexión con otras computadoras de la familia HP 9000, HP 1000 ó con la familia VAX de Digital Equipment Corp. (DEC)
  • 78.  Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica de potencia, electrónica, en computación, telecomunicaciones, telemática, mecatrónica y tecnología de control y robótica, biomédica y biónica, procesamiento digital de señales, sistemas energéticos, entre otras ramas derivadas y correspondientes a la Ingeniería Eléctrica; organiza más de 1000 conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo.
  • 79. ¿Qué es un estándar ANSI?  Es un estándar publicado por el Instituto Nacional Estadounidense de Estándares (ANSI), para el lenguaje de programación C. Se recomienda a los desarrolladores de software en C que cumplan con los requisitos descritos en el documento para facilitar así la portabilidad del código.  El primer estándar que se publicó para C fue el de ANSI, si bien este estándar fue adoptado posteriormente por la International Organization for Standardization (ISO) y revisiones posteriores publicadas por ISO han sido adoptadas por ANSI. El término ANSI C es de uso más frecuente en la industria que ISO C. Un término más neutral es estándar C.
  • 80. C89  En 1983, el American National Standards Institute creó un comité, el X3J11, para establecer una especificación estándar para C. Tras un largo y arduo proceso, el estándar se terminó en 1989 y se ratificó como ANSI X3.159-1989 "Programming Language C." A esta versión del estándar se le conoce como "ANSI C", o también "C89". C90  En 1990, el estándar ANSI C (con algunas modificaciones menores) fue adoptado por la International Organization for Standardization bajo la denominación ISO/IEC 9899:1990. A esta versión se le conoce como C90, si bien "C89" y "C90" son, a efectos prácticos, el mismo lenguaje de programación.
  • 81. C99  En marzo de 2000, ANSI adoptó el estándar ISO/IEC 9899:1999. A este estándar se le conoce como C99. C11  Es el nuevo estándar para el lenguaje de programación C.
  • 82. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Subneteo
  • 83. Objetivo Dar a conocer lo que es el subneteo, para que y cuando debemos subnetear, las características y lo mas importante de este. Introducción En este trabajo se pretende hablar de lo que es el subneteo? Cuando lo debemos ocupar y para que, lo mas importante el porque subnetear una red.
  • 84. ¿Qué es?  Es dividir una red primaria en una serie de subredes, de tal forma que cada una de ellas va a funcionar luego, a nivel de envió y recepción de paquetes, como una red individual, aunque todas pertenezcan a la misma red principal y por lo tanto, al mismo dominio.
  • 85. ¿Por qué Subnetear?  Cuando trabajamos con una red pequeña no encontramos muchos problemas para configurar el rango de direcciones IP para conseguir un rendimiento óptimo.  Pero a medida que se van agregando host a la red, el desempeño empieza a verse afectado. Esto puede ser corregido, en parte, segmentando la red con switches, reduciendo los Dominios de colision (host que comparten el mismo medio) enviando las tramas solo al segmento correcto.  Pero aunque se reducen las colisiones con tomar estas medidas, si se continúa aumentando el número de host, aumentan también los envíos de broadcast (Envio de paquetes a todos los dispositivos de la red).
  • 86.  Lo que afecta considerablemente el desempeño de la red. Esto se debe a que los Switches solo segmentan a nivel de MAC Address y los envíos de broadcast son a nivel de red 255.255.255.255 . Es aquí donde el Subneteo nos ayuda..! Subneteando la red tendremos, en su conjunto, una sola IP address divida en varias subredes mas pequeñas bien diferenciadas, consiguiendo un mayor control y reduciendo el congestionamiento por los broadcast.
  • 87. ¿Cómo subnetear?  Selección de bits Selección de la cantidad de bits que se usarán para la subred, dependerá de la cantidad de host necesarios por cada subred que se creará.  Calcular la mascara Calcular la mascara con la cantidad de bits utilizados para la parte de red y subred para ser configurada en los dispositivos.
  • 88.  Cálculo de redes utilizables y no disponibles Este calculo se realiza mediante una formula que es: o Redes Utilizables: 2(Bits prestados)- 2 =Subredes utilizables o Redes no Disponibles: Las redes no disponibles son dos el primero que sirve para identificar a la red y la otra que el broadcast estas dos redes serian el principio y el final de este calculo.  Cálculo de host utilizables o Hosts Utilizables: 2(Bits sobrantes)- 2 =Host utilizables
  • 89. Conclusión Espero que esta pequeña practica haya cumplido el objetivo de conocer que es subneteo, también como subnetear y los puntos mas importantes de es tema.
  • 90. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Protocolos de enrutamiento
  • 91. RIP "Routing Information Protocol"  Es un protocolo est (STD 34). Su status es electivo. Se describe en el RFC 1058, aunque muchas implementaciones de RIP datan de años atrás a este RFC. RIP se implementa con un "demonio" llamado "routed". También soportan RIP los "demonios" de tipo gated.  Se basa en los protocolos de encaminamiento PUP y XNS de Xerox PUP.  Es muy usado, ya que el código está incorporado en el código de encaminamiento del BSD UNIX que constituye la base para muchas implementaciones de UNIX.
  • 92. RIP es una implementación directa del encaminamiento vector-distancia para LANs. Utiliza UDP como protocolo de transporte, con el número de puerto 520 como puerto de destino. RIP opera en uno de dos modos: activo (normalmente usado por "Reuters") y pasivo (normalmente usado por hosts). Los mensajes RIP se envían en datagramas UDP y cada uno contiene hasta 25 pares de números
  • 93.  El coste máximo permitido en RIP es 16, que significa que la red es inalcanzable. De esta forma, RIP es inadecuado para redes grandes(es decir, aquellas en las que la cuenta de saltos puede aproximarse perfectamente a 16).  no soporta máscaras de subred de longitud variable (variable subnetting). En un mensaje RIP no hay ningún modo de especificar una máscara de subred asociada a una dirección IP.  El protocolo depende de la cuenta hasta infinito para resolver algunas situaciones inusuales. RIP especifica mecanismos para minimizar los problemas con la cuenta hasta infinito que permiten usarlo con dominios mayores, pero eventualmente su operatividad será nula. No existe un límite superior prefijado, pero a nivel práctico este depende de la frecuencia de cambios en la topología, los detalles de la topología de la red, y lo que se considere como un intervalo máximo de tiempo para que la topología de encaminamiento se estabilice.
  • 94. RIP-2 "Routing Information Protocol  Es un borrador. Su status es electivo. Se describe en el RFC 1723.  Es menos potente que otros IGPs recientes tales como OSPF de IS-IS, pero tiene las ventajas de una fácil implementación y menores factores de carga. La intención de RIP-2 es proporcionar una sustitución directa de RIP que se pueda usar en redes pequeñas y medianas, en presencia de subnetting variable  aprovecha que la mitad de los bytes de un mensaje RIP están reservados (deben ser cero) y que la especificación original estaba diseñada con las mejoras en la mente de los desarrolladores, particularmente en el uso del campo de versión.  Un área notable en la que este no es el caso es la interpretación del campo de métrica. RIP-1 lo especifica con un valor de 0 a 16 almacenado en un campo de 4 bytes. Por compatibilidad, RIP-2 preserva esta definición, lo que significa en que interpreta 16 como infinito, y desperdicia la mayor parte del rango de este campo.
  • 95.  Para asegurar una interoperabilidad segura con RIP, el RFC 1723 especifica las siguientes restricciones para los "routers" RIP-2 que transmiten sobre una interfaz de red en la que un "router" RIP puede escuchar y operar con mensajes RIP.  Soporta además el multicast con preferencia al broadcastadcast. Esto puede reducir la carga de los host que no están a la escucha de mensajes RIP-2. Esta opción es configurable para cada interfaz para asegurar un uso óptimo de los servicios RIP-2 cuando un "router" conecta redes mixtas RIP-1/RIP-2 con redes RIP-2. Similarmente, el uso de la autentificación en entornos mixtos se puede configurar para adecuarse a los requerimientos locales.
  • 96. OSPF (Open Shortest Path First)  Abrir primero la trayectoria mas corta) está definido en el RFC 1583 y se usa muy frecuentemente como protocolo de encaminamiento interior en redes TCP/IP. Cuando se diseñó se quiso que cumpliera los siguientes requisitos:  Ser abierto en el sentido de que no fuera propiedad de una compañía.  Que permitiera reconocer varias métricas, entre ellas, la distancia física y el retardo.  Ser dinámico, es decir, que se adaptará rápida y automáticamente a los cambio de la topología.  Ser capaz de realizar en encaminamiento dependiendo del tipo de servicio.  que reconociera sistemas jerárquicos pues un único ordenador no puede conocer la estructura completa de Internet.
  • 97.  El protocolo OSPF reconoce tres tipos de conexiones y redes:  líneas punto a punto entre dos dispositivos de encaminamiento.  redes multi acceso con difusión (por ejemplo, la mayoría de redes LAN).  redes multi acceso sin difusión (por ejemplo, la mayoría de redes WAN de conmutación de paquetes). La función del OSPF es encontrar la trayectoria mas corta de un dispositivo de encaminamiento a todos los demás. Cada dispositivo de encaminamiento tiene almacenada en una base de datos la topología de la red de la que forma parte. La representación de esta topología se expresa como un grafo dirigido. Se basa en el intercambio de información entre los dispositivos de encaminamiento adyacentes, que no es lo mismo que vecinos. Para que no todos los dispositivos tengan que hablar con los demás, se designa uno como adyacente a todos los demás y es este el que intercambia información con los restantes.
  • 98. IGRP  Es un protocolo de enrutamiento de Gateway interior (IGP) por vector- distancia. Los protocolos de enrutamiento por vector-distancia comparan matemáticamente las rutas al medir las distancias. Dicha medición se conoce como vector-distancia.  Los routers que usan los protocolos de vector-distancia deben enviar toda o parte de su tabla de enrutamiento en un mensaje de actualización de enrutamiento, a intervalos regulares y a cada uno de sus routers vecinos.  . A medida que se propaga la información de enrutamiento por toda la red, los routers realizan las siguientes funciones: o Identificar nuevos destinos o Conocer de fallas.
  • 99.  Es un protocolo de enrutamiento de vector-distancia desarrollado por Cisco. IGRP envía actualizaciones de enrutamiento a intervalos de 90 segundos, las cuales publican las redes de un sistema autónomo en particular.  Las características claves de IGRP son las siguientes:  La versatilidad para manejar automáticamente topologías indefinidas y complejas.  La flexibilidad necesaria para segmentarse con distintas características de ancho de banda y de retardo.  La escalabilidad para operar en redes de gran tamaño  Por defecto, el protocolo IGRP de enrutamiento usa el ancho de banda y el retardo como métrica. Además, IGRP puede configurarse para utilizar una combinación de variables para calcular una métrica compuesta.  Estas variables incluyen: o Ancho de banda o Retardo o Carga o Confiabilidad
  • 100. EIGRP  Es un protocolo mejorado de enrutamiento por vector-distancia, patentado por Cisco.  Las características claves de este son las siguientes:  Es un protocolo mejorado de enrutamiento por vector-distancia  Utiliza balanceo de carga asimétrico  Utiliza una combinación de los algoritmos de vector-distancia y de estado del enlace  Utiliza el Algoritmo de actualización difusa (DUAL) para el cálculo de la ruta más corta  Las actualizaciones son mensajes de multicast a la dirección 224.0.0.10 generadas por cambios en la topología
  • 101. Diferencias entre IGP y BGP  El Protocolo de Gateway de frontera (BGP) es un protocolo de enrutamiento exterior.  Las características claves del BGP son las siguientes:  Es un protocolo de enrutamiento exterior por vector-distancia.  Se usa entre ISPs o entre los ISPs y sus clientes.  Se usa para en rutar el tráfico de Internet entre sistemas autónomos
  • 102.  El protocolo IGP es un protocolo de estado de línea, con la posibilidad de adecuarse a la jerarquía de la red. Único protocolo que soporta MPLS e ingeniería de tráfico.  Los IGP convergen más rápido que BGP, por lo tanto un tráfico enviado a un enrutador recién iniciado puede no tener a donde ir.  En el IGP primero debe de converger BGP antes de transportar tráfico de tránsito.  El enrutador debe ser alcanzable pero no debe avanzar tráfico  BGP debe de avisarle al IGP que ha convergido y que puede hora avanzar tráfico.
  • 103. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Servidor DHCP
  • 104. ¿Qué es?  El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red.  Es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes auto configurarse. Para que un PC solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'.
  • 105.  Si disponemos de un servidor DHCP, la configuración IP de los PCs puede hacerse de forma automática, evitando así la necesidad de tener que realizar manualmente uno por uno la configuración TCP/IP de cada equipo.  El servidor proporcionará al cliente al menos los siguientes parámetros:  Dirección IP  Máscara de subred  Podrá proporcionar otros parámetros de configuración tales como:  Puerta de enlace  Servidores DNS  Muchos otros parámetros más
  • 106.  Proporciona una configuración de red TCP/IP segura y evita conflictos de direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP y así poder integrarse en la red.
  • 107. Funcionamiento de una petición DHCP  El servidor solo asigna direcciones dentro de un rango prefijado. Si por error hemos configurado manualmente una IP estática perteneciente al rango gestionado por nuestro servidor DHCP, podría ocurrir que dicha dirección sea asignada dinámicamente a otro PC, provocándose un conflicto de IP.  En ese caso el cliente solicitará y comprobará, otra dirección IP, hasta que obtenga una dirección IP que no esté asignada actualmente a ningún otro equipo de nuestra red.
  • 108.  La primera vez que seleccionamos en un PC que su configuración IP se determine por DHCP, éste pasará a convertirse en un cliente DHCP e intentará localizar un servidor DHCP para obtener una configuración desde el mismo. Si no encuentra ningún servidor DHCP, el cliente no podrá disponer de dirección IP y por lo tanto no podrá comunicarse con la red.  Si el cliente encuentra un servidor DHCP, éste le proporcionará, para un periodo predeterminado, una configuración IP que le permitirá comunicarse con la red. Cuando haya transcurrido el 50% del periodo, el cliente solicitará una renovación del mismo.
  • 109.  Cuando arrancamos de nuevo un PC cuya configuración IP se determina por DHCP, pueden darse dos situaciones:  Si la concesión de alquiler de licencia ha caducado, el cliente solicitará una nueva licencia al servidor DHCP (la asignación del servidor podría o no, coincidir con la anterior).  Si la concesión de alquiler no ha caducado en el momento del inicio, el cliente intentará renovar su concesión en el servidor DHCP, es decir, que le sea asignada la misma dirección IP.
  • 110. Algunos términos que son utilizados: o Ámbito servidor DHCP: Un ámbito es un agrupamiento administrativo de equipos o clientes de una subred que utilizan el servicio DHCP. o Rango servidor DHCP: Un rango de DHCP está definido por un grupo de direcciones IP en una subred determinada, como por ejemplo de 192.168.0.1 a 192.168.0.254, que el servidor DHCP puede conceder a los clientes. o Concesión o alquiler de direcciones: es un período de tiempo que los servidores DHCP especifican, durante el cual un equipo cliente puede utilizar una dirección IP asignada. o Reserva de direcciones IP: Consiste en reservar algunas direcciones IP para asignárselas siempre a los mismos PCs clientes de forma que cada uno siempre reciba la misma dirección IP. Se suele utilizar para asignar a servidores o PCs concretos la misma dirección siempre. Es similar a configurar una dirección IP estática pero de forma automática desde el servidor DHCP. En el servidor se asocian direcciones MAC a direcciones IP
  • 111. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Servidor FTP
  • 112. ¿Qué es?  Qué significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos.  Es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de redes, LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores.
  • 113.  Observamos que intervienen tres elementos:  El servidor FTP, donde subiremos / descargaremos los archivos.  Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP  Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo.
  • 114. ¿Qué casos prácticos existen?  Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com, usan los servidores FTP para subir sus páginas web y su contenido a Internet.  Como servidor para compartir archivos de imágenes para fotógrafos y sus clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los archivos.  Como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File Transfer Protocol).
  • 115. ¿Cómo puedo conectarme a un servidor FTP?  La conexión a un servidor FTP se realiza mediante otros programas llamados Clientes de FTP. Existen múltiples clientes FTP en Internet, hay gratuitos y de pago. En Cdmon.com recomendamos WinSCP, que es 100% gratuito, multilingüe y desarrollado por programadores de todo el mundo.  Desde CDmon.com puede contratar nuestros servicios de hosting compartido y profesional en líneas de alta velocidad. Disponemos de tarifas realmente competitivas que le garantizarán que el servidor FTP esté siempre online.
  • 116. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Servidor HTTP
  • 117. ¿Qué es?  Es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.1
  • 118.  Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTP 1.3, pero más tarde fue reescrito por completo  Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache  El servidor Apache se desarrolla dentro del proyecto HTTP Server (http) de la Apache Software Foundation.  Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración
  • 119. ¿Qué casos prácticos existen?  Los usos son múltiples, por ejemplo en el caso de los clientes de CDmon.com, usan los servidores FTP para subir sus páginas web y su contenido a Internet.  Como servidor para compartir archivos de imágenes para fotógrafos y sus clientes; de esta manera se ahorran tener que ir hasta la tienda para dejarles los archivos.  Como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos viajen encriptados, como el SFTP (Secure File Transfer Protocol).
  • 120.  Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en el 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años.  La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente.  Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.
  • 121.  Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTP 1.3, pero más tarde fue reescrito por completo.  Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet.  Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual que Apache Server.  El servidor Apache se desarrolla dentro del proyecto HTTP Server (http) de la Apache Software Foundation.
  • 122.  Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración.  Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en el 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años  La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache.
  • 123. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Servidor MySQL
  • 124. ¿Qué es?  Es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones
  • 125.  Desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009, desarrolla MySQL como software libre en un esquema de licenciamiento dual.  Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C.  Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código.
  • 126.  Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y servicios.  Para sus operaciones contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael Widenius.  Es muy utilizado en aplicaciones web, como Drupal o phpBB, en plataformas (Linux/Windows-Apache-MySQL-PHP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece en combinación con MySQL.
  • 127.  MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional MyISAM, pero puede provocar problemas de integridad en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones.  Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de antemano el rendimiento para detectar y corregir errores tanto de SQL como de programación.
  • 128. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Servidor PHP
  • 129. ¿Qué es?  Es un lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico
  • 130.  Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos.  El código es interpretado por un servidor web con un módulo de procesador de PHP que genera la página Web resultante. PHP ha evolucionado por lo que ahora incluye también una interfaz de línea de comandos que puede ser usada en aplicaciones gráficas independientes.  Puede ser usado en la mayoría de los servidores web al igual que en casi todos los sistemas operativos y plataformas sin ningún costo.
  • 131.  Se considera uno de los lenguajes más flexibles, potentes y de alto rendimiento conocidos hasta el día de hoy. Lo que ha atraído el interés de múltiples sitios con gran demanda de tráfico como Facebook, para optar por PHP como tecnología de servidor.  Fue creado originalmente por Rasmus Lerdorf en 1995.  Actualmente el lenguaje sigue siendo desarrollado con nuevas funciones por el grupo PHP.  Este lenguaje forma parte del software libre publicado bajo la licencia PHP, que es incompatible con la Licencia Pública General de GNU debido a las restricciones del uso del término PHP.
  • 132.  PHP puede ser desplegado en la mayoría de los servidores web y en casi todos los sistemas operativos y plataformas sin costo alguno.  El lenguaje PHP se encuentra instalado en más de 20 millones de sitios web y en un millón de servidores.  El enorme número de sitios en PHP ha visto reducida su cantidad a favor de otros nuevos lenguajes no tan poderosos desde agosto de 2005.  El sitio web de Wikipedia está desarrollado en PHP.  Es también el módulo Apache más popular entre las computadoras que utilizan Apache como servidor web.
  • 133.  El gran parecido que posee PHP con los lenguajes más comunes de programación estructurada, como C y Perl, permiten a la mayoría de los programadores crear aplicaciones complejas con una curva de aprendizaje muy corta.  También les permite involucrarse con aplicaciones de contenido dinámico sin tener que aprender todo un nuevo grupo de funciones.  Aunque todo en su diseño está orientado a facilitar la creación de sitios webs, es posible crear aplicaciones con una interfaz gráfica para el usuario, utilizando alguna extensión como puede ser PHP-Qt, PHP-GTK, WxPHP, WinBinder, Roadsend PHP, Phalanger, Phc o HiP Hop VM. También puede ser usado desde la línea de comandos, de la misma manera como Perl o Python pueden hacerlo; a esta versión de PHP se la llama PHP-CLI (Command Line Interface).  Cuando el cliente hace una petición al servidor para que le envíe una página web, el servidor ejecuta el intérprete de PHP.
  • 134.  Éste procesa el script solicitado que generará el contenido de manera dinámica (por ejemplo obteniendo información de una base de datos). El resultado es enviado por el intérprete al servidor, quien a su vez se lo envía al cliente.  Mediante extensiones es también posible la generación de archivos PDF, Flash, así como imágenes en diferentes formatos.
  • 135.  Fue originalmente diseñado en Perl, con base en la escritura de un grupo de CGI binarios escritos en el lenguaje C por el programador danés-canadiense Rasmus Lerdorf en el año 1994 para mostrar su currículum vítae y guardar ciertos datos, como la cantidad de tráfico que su página web recibía. El 8 de junio de 1995 fue publicado "Personal Home Page Tools" después de que Lerdorf lo combinara con su propio Form Interpreter para crear PHP/FI.  En mayo de 2000 PHP 4 fue lanzado bajo el poder del motor Zend 1.0  El día 13 de julio de 2007 se anunció la suspensión del soporte y desarrollo de la versión 4 de PHP, a pesar de lo anunciado se ha liberado una nueva versión con mejoras de seguridad  La 4.4.8 publicada el 13 de enero del 2008  la versión 4.4.9 publicada el 7 de agosto de 2008
  • 136.  El 13 de julio de 2004, fue lanzado PHP 5, utilizando el motor Zend Engine 2.0 (o Zend Engine 2). Incluye todas las ventajas que provee el nuevo Zend Engine 2 como: o Mejor soporte para la programación orientada a objetos, que en versiones anteriores era extremadamente rudimentario. o Mejoras de rendimiento. o Mejor soporte para MySQL con extensión completamente reescrita. o Mejor soporte a XML (XPath, DOM, etc.). o Soporte nativo para SQLite
  • 137. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Red de área local
  • 138. ¿Qué es?  Es una red que se utiliza para conectar equipos de una compañía u organización. Con una LAN, un concepto que se remonta a 1970, los empleados de una compañía pueden:  intercambiar información  Comunicarse  acceder a diversos servicios
  • 139.  Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a través de un medio de transmisión cableado (frecuentemente pares trenzados o cables coaxiales) dentro de un perímetro de unos cien metros.  Para espacios más grandes, la red se considera como parte de una red denominada MAN (red de área metropolitana), en la que el medio de transmisión está mejor preparado para enviar señales a través de grandes distancias.
  • 140. Componentes de hardware de una red de área local  Está compuesta por equipos conectados mediante un conjunto de elementos de software y hardware. Los elementos de hardware utilizados para la conexión de los equipos son:  La tarjeta de red(a veces denominada “acoplador”): Se trata de una tarjeta que se conecta a la placa madre del equipo y que se comunica con el medio físico, es decir, con las líneas físicas a través de las cuales viaja la información.  El transceptor(también denominado “adaptador”): Se utiliza para transformar las señales que viajan por el soporte físico en señales lógicas que la tarjeta de red puede manejar, tanto para enviar como para recibir datos.  El tomacorriente (socket en inglés): Es el elemento utilizado para conectar mecánicamente la tarjeta de red con el soporte físico.
  • 141.  El soporte físico de interconexión: Es el soporte (generalmente cableado, es decir que es un cable) utilizado para conectar los equipos entre sí. Los principales medios de soporte físicos utilizados son: o el cable coaxial o el par trenzado o la fibra óptica
  • 142. Topologías  Los dispositivos de hardware solos no son suficientes para crear una red de área local que pueda utilizarse. También es necesario fijar un método de acceso estándar entre los equipos, para que sepan cómo los equipos intercambian datos, en especial cuando más de dos equipos comparten el mismo soporte físico. Este método de acceso se denomina topología lógica. La topología lógica se lleva a cabo mediante un protocolo de acceso. Los protocolos de acceso más comunes son:  Ethernet  Red en anillo
  • 143.  La manera en la que los equipos se encuentran físicamente interconectados se denomina topología física. Las topologías físicas básicas son:  Topología en anillo  Topología de bus  Topología de estrella  La oferta de redes de área local es muy amplia, existiendo soluciones casi para cualquier circunstancia. Podemos seleccionar el tipo de cable, la topología e incluso el tipo de transmisión que más se adapte a nuestras necesidades. Sin embargo, de toda esta oferta las soluciones más extendidas son tres: Ethernet, Token Ring y Arcnet.
  • 144. Comparativa de los tipos de redes  Para elegir el tipo de red que más se adapte a nuestras pretensiones, tenemos que tener en cuenta distintos factores, como son el número de estaciones, distancia máxima entre ellas, dificultad del cableado, necesidades de velocidad de respuesta o de enviar otras informaciones aparte de los datos de la red y, como no, el costo.  Como referencia para los parámetros anteriores, podemos realizar una comparación de los tres tipos de redes comentados anteriormente. Para ello, supongamos que el tipo Ethernet y Arcnet se instalan con cable coaxial y Token Ring con par trenzado apantallado. En cuanto a las facilidades de instalación, Arcnet resulta ser la más fácil de instalar debido a su topología. Ethernet y Token Ring necesitan de mayor reflexión antes de proceder con su implementación.
  • 145.  En cuanto a la velocidad, Ethernet es la más rápida, entre 10 y 1000 Mbit/s, Arcnet funciona a 2,5 Mbit/s y Token Ring a 4 Mbit/s. Actualmente existe una versión de Token Ring a 16 Mbit/s, pero necesita un tipo de cableado más caro.  En cuanto al precio, Arcnet es la que ofrece un menor coste; por un lado porque las tarjetas que se instalan en los PC para este tipo de redes son más baratas, y por otro, porque el cableado es más accesible. Token Ring resulta ser la que tiene un precio más elevado, porque, aunque las placas de los PC son más baratas que las de la red Ethernet, sin embargo su cableado resulta ser caro, entre otras cosas porque se precisa de una MAU por cada grupo de ocho usuarios más.
  • 146. Componentes  Servidor: el servidor es aquel o aquellas computadoras que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.  Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.  Gateway o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes). El Gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
  • 147.  Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.  Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
  • 148.  El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, cable coaxial y la fibra óptica (cada vez en más uso esta última).  Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar.
  • 149. CECYTEM Plantel Tecámac Instala y Configura Aplicaciones y Servicios Ing. René Domínguez Escalona Esmeralda Larios Casolco Grupo: 502 Red WiFi
  • 150. ¿Qué es?  Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un ordenador personal, una consola de videojuegos, un Smartphone, o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre.
  • 151.  Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos  Buscando esa compatibilidad, en 1999 las empresas 3Com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se unieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance.  El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.  De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.
  • 152.  En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.  La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, su seguridad, entre otras cosas.  La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet).  Esto quiere decir que en lo único que se diferencia una red wifi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
  • 153.  Se usa el término Wi-Fi (wireless fidelity o fidelidad sin cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia.  El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot. Estos puntos son cada vez más abundantes y permiten a cualquier usuario utilizar la red sin necesidad de instalar un cable telefónico. La emisión y recepción de datos se realiza a través de radiofrecuencia.  Existen diferentes formatos de conexión, pero el más popular es el conocido como 802.11b, que opera en la banda de los 2,4 gigahertzios, la misma que las microondas de la telefonía móvil.
  • 154. Conclusión Espero que esta practica haya cumplido el objetivo y les haya ayudado en sus dudas e aprendido muchas cosas acerca de lo que son las redes, los dispositivos a identificarlos, también a lo que es un servidor.