Este documento resume conceptos básicos de redes como la conexión a Internet, los componentes de una computadora, tarjetas de red, protocolos TCP/IP, direcciones IP y máscaras de red. Explica que la Internet conecta redes grandes y pequeñas, y que una conexión requiere enlace físico, lógico y aplicaciones. También define términos como bits, bytes, notación decimal de direcciones IP y sistemas numéricos como binario, hexadecimal y lógica booleana.
Institucion educativa la esperanza sede la magdalena
Resumen del modulo 1 cisco networking academy program
1. TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ACTIVIDAD:
RESUMEN TEMA 1
NOMBRE (S):
JOSE ALEXIS CRUZ SOLAR
ASIGNATURA:
FUNDAMENTOS DE REDES
GRADO Y GRUPO:
V-E
CARRERA:
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
FACILITADOR:
MC. SUSANA MONICA ROMAN NAJERA
SALINA CRUZ, OAX. A 30 de agosto de 2017
2. RESUMEN DE INTRODUCCION AL NETWORKING
La Internet es la red de datos más importante del mundo. La Internet se compone
de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores
individuales son las fuentes y los destinos de la información a través de la Internet.
La conexión a Internet se puede dividir en conexión física, conexión lógica y
aplicaciones.
Los requisitos para la conexión a Internet:
Conexión física
Conexión lógica
Aplicaciones que interpreten los datos y muestren la información
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un
módem o una NIC, desde un PC a una red. La conexión física se utiliza para
transferir las señales entre los distintos PC dentro de la red de área local (LAN) y
hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una
descripción formal de un conjunto de reglas y convenciones que rigen la manera en
que se comunican los dispositivos de una red; las conexiones a Internet pueden
utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo
Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet.
Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e
información.
La aplicación que interpreta los datos y muestra la información en un formato
comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con
los protocolos para enviar y recibir datos a través de Internet. Un navegador Web
muestra el código HTML como una página Web.
Como los computadores son importantes elementos básicos de desarrollo de redes,
es necesario poder reconocer y nombrar los principales componentes de un PC.
3. Muchos dispositivos de networking son de por sí computadores para fines
especiales, que poseen varios de los mismos componentes que los PC normales.
COMPONENTES DE PC:
• Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa
un conjunto discos rotatorios con cubierta magnética para almacenar datos o
programas. Los discos duros se pueden encontrar en distintas capacidades de
almacenamiento.
• Microprocesador: Un microprocesador es un procesador que consiste en un chip
de silicio diseñado con un propósito especial y físicamente muy pequeño. El
microprocesador utiliza tecnología de circuitos de muy alta integración (VLSI , Very
Large-Scale Integration) para integrar memoria , lógica y señales de control en un
solo chip. Un microprocesador contiene una CPU.
• Placa madre: La placa de circuito impreso más importante de un computador. La
placa madre contiene el bus, el microprocesador y los circuitos integrados usados
para controlar cualquier dispositivo tal como teclado, pantallas de texto y gráficos,
puertos seriales y paralelos, joystick e interfaces para el mouse.
• Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador
para que se pueda conectar a la red.
• Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta
velocidad y servicios de datos isócronos de tiempo real.
TARJETA DE INTERFAZ DE RED
Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de
comunicación en red desde y hacia un PC.
La NIC se comunica con la red a través de una conexión serial y con el computador
a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ),
4. una dirección de E/S y espacio de memoria superior para funcionar con el sistema
operativo. Un valor IRQ (petición de interrupción) es número asignado por medio
del cual donde el computador puede esperar que un dispositivo específico lo
interrumpa cuando dicho dispositivo envía al computador señales acerca de su
operación.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
• Protocolos: Ethernet, Token Ring o FDDI
• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
• Tipo de bus de sistema: PCI o ISA
INSTALACIÓN DE NIC Y MÓDEM
La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un
módem o NIC.
Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador
conectividad a una línea telefónica. El módem convierte (modula) los datos de una
señal digital en una señal analógica compatible con una línea telefónica estándar.
El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en
una señal digital. Los módems pueden ser internos o bien, pueden conectarse
externamente al computador una interfaz de puerto serie ó USB
Las situaciones que requieren la instalación de una NIC incluyen las siguientes:
• Instalación de una NIC en un PC que no tiene una.
• Reemplazo de una NIC defectuosa.
• Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps.
• Cambio a un tipo diferente de NIC tal como una tarjeta wireless.
• Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
5. DESCRIPCIÓN Y CONFIGURACIÓN TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de
protocolos o reglas desarrollados para permitir que los computadores que cooperan
entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la
estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema
operativo.
PROBAR LA CONECTIVIDAD CON PING
El comando ping funciona enviando paquetes IP especiales, llamados datagramas
de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes
de control de Internet) a un destino específico. Cada paquete que se envía es una
petición de respuesta. La pantalla de respuesta de un ping contiene la proporción
de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de
esta información, es posible determinar si existe conectividad a un destino. El
comando ping se utiliza para probar la función de transmisión/recepción de la NIC,
la configuración TCP/IP y la conectividad de red.
MATEMÁTICA DE REDES
Los computadores manipulan y almacenan los datos usando interruptores
electrónicos que están
ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar
datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros
se usan para representar los dos estados posibles de un componente electrónico
de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado
ENCENDIDO, y los 0 representan el estado APAGADO.
Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de
una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los
ceros.
6. Debido a que los computadores están diseñados para funcionar con los
interruptores
ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales.
Los seres humanos usan el sistema numérico decimal, que es relativamente simple
en comparación con las largas series de unos y ceros que usan los computadores.
De modo que los números binarios del computador se deben convertir en números
decimales.
Bits y bytes
Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0
voltios).
Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5
voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits. Esta
agrupación de ocho bits se denomina byte. En un computador, un byte representa
una sola ubicación de almacenamiento direccionable. Estas ubicaciones de
almacenamiento representan un valor o un solo carácter de datos como, por
ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho
interruptores que se encienden y se apagan es de 256. El intervalo de valores de
un byte es de 0 a 255.
REPRESENTACIÓN EN NOTACIÓN DECIMAL SEPARADA POR
PUNTOS DE CUATRO OCTETOS DE NÚMEROS BINARIOS DE 32
BITS
Actualmente, las direcciones que se asignan a los computadores en Internet son
números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número
binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se
divide el número binario en cuatro grupos de ocho dígitos binarios.
7. Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su
equivalente decimal.
Haga esta conversión exactamente como se indica en la explicación de conversión
de binario a decimal que aparece en la página anterior.
Una vez que está escrito, el número binario completo se representa como cuatro
grupos de dígitos decimales separados por puntos. Esto se denomina notación
decimal separada por puntos y ofrece una manera compacta y fácil de recordar para
referirse a las direcciones de 32 bits.
HEXADECIMAL
El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja
con computadores porque se puede usar para representar números binarios de
manera más legible. El computador ejecuta cálculos en números binarios, pero hay
varios casos en los que el resultado del computador en números binarios se expresa
en números hexadecimales para facilitar su lectura.
Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el
uso de símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal
son los números 0 - 9 y las letras A, B, C, D, E y F.
LÓGICA BOOLEANA O BINARIA
La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes
entrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Para
los fines de los computadores, la diferencia de voltaje se asocia con dos estados,
activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se
asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.
La lógica booleana es una lógica binaria que permite que se realice una
comparación entre dos números y que se genere una elección en base a esos dos
números. Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la
8. excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan
dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de
lógica.
La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El
uno se transforma en cero, y el cero se transforma en uno. Recuerde que las
compuertas lógicas son dispositivos electrónicos creados específicamente con este
propósito. La regla de lógica que siguen es que cualquiera sea la entrada, el
resultado será lo opuesto.
La operación AND toma dos valores de entrada. Si ambos valores son 1, la
compuerta lógica genera un resultado de 1. De lo contrario, genera un 0 como
resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas
combinaciones generan un 0, y sólo una combinación genera un 1.
La operación OR también toma dos valores de entrada. Si por lo menos uno de los
valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro
combinaciones de valores de entrada. Esta vez tres combinaciones generan un
resultado de 1 y la cuarta genera un resultado de 0.
Las dos operaciones de networking que utilizan la lógica booleana son las máscaras
wildcard y de subred. Las operaciones de máscara brindan una manera de filtrar
direcciones. Las direcciones identifican a los dispositivos de la red y permiten que
las direcciones se agrupen o sean controladas por otras operaciones de red.
DIRECCIONES IP Y MÁSCARAS DE RED
Las direcciones binarias de 32 bits que se usan en Internet se denominan
direcciones de Protocolo Internet (IP).
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado
izquierdo del número IP de 32 bits representan una red. La cantidad de bits
designados depende de la clase de dirección. Los bits restantes en la dirección IP
de 32 bits identifican un computador de la red en particular. El computador se
9. denomina host. La dirección IP de un computador está formada por una parte de
red y otra de host que representa a un computador en particular de una red en
particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa
un segundo número de 32 bits denominado máscara de subred. Esta máscara es
una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos
de los bits se utilizan para identificar la red del computador. La máscara de subred
completa los unos desde la parte izquierda de la máscara de forma secuencial. Una
máscara de subred siempre estará formada por unos hasta que se identifique la
dirección de red y luego estará formada por ceros desde ese punto hasta el extremo
derecho de la máscara. Los bits de la máscara de subred que son ceros identifican
al computador o host en esa red.